ESTUDO DIRIGIDO
CERTIFICAÇÃO MCTS – 70-680
MICROSOFT

Caros amigos,
Após ver muitos amigos prestando a prova e reprovando, por terem confiado apenas no treinamento
padrão (sim estou falando daquele livrinho azul que vem com a cópia do Windows 7 Ultimate e que
virou moda entre as escolas Gold Partner), resolvi desenvolver este material de apoio.
Antes de prestar a prova, busquei material em muitos sites, incluindo o TechNet e canais oficiais
Microsoft, e foi ai que me caiu uma grande verdade.
Estava na hora de estudar para valer. Não dava para ficar só baixando simulados se as pegadinhas da
prova eram direcionadas ao conceito técnico aplicado.
Por isso mesmo fiz um “pente fino” no Training Kit e desenvolvi boa parte das questões, além de
comentar cada item, com sites e direcionamentos.
Este material não tem a intenção de ser comercializado e não visa promover instituições; também não
sendo certa a aprovação da prova. Ele é apenas uma base mais objetiva e aplicada, que pode ser
utilizada para tirar dúvidas ou rever matérias conhecidas.
E logicamente, vai aqui também meu agradecimento aos colaboradores do mundo virtual e amigos que
ajudam todos os dias com perguntas e dúvidas que estimularam a criação deste documento.
Sucesso a todos.
Eduardo Popovici
http://htbraz.spaces.live.com
Data do documento: Junho de 2010
Versão: 2.5.0
Versão da Revisão: 2.1.0
Simulado Geral – 166 questões
01) Qual utilitário você pode utilizar para preparar uma pen drive para efetuar um boot, para instalar o Windows 7 em um
netbook que não possui leitor de DVD?
A.
B.
C.
D.

Diskpart
Scantate
Bcdedit
LoadState

Resposta: A
02) Você administra uma rede onde todos os clientes possuem o Windows 7 Ultimate. Você criou VHD´s bootaveis para todos
os seus clientes para proporcionar uma proteção a falhas. Entretanto devido ao VHD estar normalmente offline, as imagens que
ele possui não são compostas com as últimas atualizações de segurança. Você deseja realizar um boot dos clientes através do
VHD automaticamente todos os sábados às 23:30 somente para que eles possam receber as atualizações de segurança do
servidor WSUS. Qual a ferramenta você pode utilizar?
A.
B.
C.
D.

WDSUTIL
SCVMM
A ferramenta de Offline Virtual Servicing
snap-in com o Windows Deployment Services

Resposta C
OBS: A Virtualização é afetada da forma como planejamos, construímos, implementamos, e operamos as cargas de trabalho e de
serviço. Com o aumento do uso da virtualização, as empresas estão criando cada vez mais, grandes bibliotecas de máquinas
virtuais contendo várias configurações (Sistema Operativo e aplicativos diferentes). Os “patch-state” dessas máquinas virtuais não
são sempre conhecidos. Garantir que as máquinas virtuais offline estão devidamente atualizadas para não se tornarem
vulneráveis no instante que ficam on-line é essencial.
O Offline Virtual Machine Servicing Tool 2.1 é uma ferramenta gratuita que nos ajuda com esse problema diário. Desta forma o
Offline Virtual Machine Servicing Tool 2.1 é uma ferramenta automatizada para ajudar os administradores das VMs a manter suas
máquinas virtualizadas atualizadas, sem introduzir vulnerabilidades na sua infra-estrutura de TI.
A ferramenta combina o modelo de programação do Windows Workflow com o poder do Windows PowerShell para trazer grupos
de máquinas virtuais on-line e/ou serviços com as atualizações de segurança mais recentes e devolvê-las para um Estado offline
automaticamente.
O que há de novo nesta nova versão?
A versão 2.1 é a resposta direta da Microsoft a solicitações para dar suporte à onda do R2. Offline Virtual Machine Servicing Tool
2.1 agora suporta os seguintes produtos:







Hyper-V-R2
VMM 2008 R2
SCCM 2007 SP2
WSUS 3.0 SP2
OVMST 2.1 também oferece suporte a atualizações para máquinas virtuais Windows 7 e o Windows Server 2008 R2.

Referência: http://www.microsoft.com/downloads/details.aspx?FamilyId=8408ECF5-7AFE-47EC-A697EB433027DF73&displaylang=en

HTBRAZ | Eduardo Popovici | edupopov

2/97
03) Quais dos seguintes computadores você poderá configurar como um servidor de DirectAccess?
A.
B.
C.
D.

Um servidor executando o Windows Server 2008 R2 com 2 adaptadores de rede eu foram assinados com 1 endereço
IPV4 público.
Um servidor executando o Windows Server 2008 R2 com 2 adaptadores de rede que foram assinados com 2 endereços
IPV4 públicos consecutivos.
Um servidor executando o Windows Server 2008 R2 com 1 adaptadores de rede que foram assinados com 2 endereços
IPV4 públicos consecutivos.
Um servidor executando o Windows Server 2008 R2 com 1 adaptadores de rede eu foram assinados com 1 endereço
IPV4 público.

Resposta: B
04) Você deseja bloquear a possibilidade de gravar dados em um disco externo pelos usuários caso este disco externo não
esteja protegido com o BitLocker. Além disso, os usuários não devem ser permitidos o ato de gravar dados em discos externos
que não sejam da sua própria empresa. Quais das seguintes políticas você deve configurar para atingir esse objetivo? Selecione
toas as que se aplicam.
A.
B.
C.
D.

Não permitir o acesso a discos externos não protegidos pelo recurso do BitLocker
Armazenar as informações de recuperação do BitLocker no Active Directory Domain Services
Proporcionar identificações únicas para a sua organização
Controle do uso do BitLocker em discos Externos

Resposta: A e C
05) Você deseja garantir que o seu IE não permita a abertura de pop-up de quaisquer websites exceto do htbraz.com.br. Quais
as seguintes configurações de bloqueio você deve realizar para que isso aconteça? Marque todas que se aplicam.
A.
B.
C.
D.

Configure o level de bloqueio para médio
Configure o http://htbraz.com.br como uma exceção
Configure o level de bloqueio para baixo
Configure o level de bloqueio para alto

Resposta: B e D
06) Quando o Windows 7 é configurado de maneira default, quais das seguintes opções um usuário padrão poderá realizar
relacionado com o Windows Update?
A.
B.
C.
D.
E.

Instalar atualizações
Modificar quando as atualizações serão instaladas
Esconder atualizações
Modificar onde as atualizações irão realizar o download e a instalação
Desinstalar atualizações

Resposta: A
07) Você administra um computador com Windows 7 Enterprise que esta localizado em uma empresa de Call Center e é
conectado com 4 instrumentos de medição específicos. Cada um destes equipamentos envia seu relatório para diferentes
volumes localizados no HD do computador. Você deseja compartilhar estes dados com outros computadores da empresa
através de um HomeGroup comum (entenda HomeGroup como um grupo de trabalho) . Quais das opções abaixo você deve
utilizar. Escolha todas as que se aplicam.
A.
B.
C.
D.

Compartilhe cada pasta de nome Data
Adicione cada pasta Data dos instrumentos para uma biblioteca chamada Sci_Data
Crie uma biblioteca de nome Sci_Data
Compartilhe a biblioteca Sci_Data no homeGroup utilizando o painel de controle

Resposta: B, C e D

HTBRAZ | Eduardo Popovici | edupopov

3/97
08) Você deseja utilizar o WDS para realizar uma instalação do Windows 7 via rede. Quais dos seguintes componentes de
hardware o seu computador deve ter, assumindo que você não esta realizando um boot através do WDS discover image?
A.
B.
C.
D.

Um drive de DVD
Um adaptador PXE-compliant network
Um conector USB 2.0
Uma porta HDMI

Resposta: B
09) Você esta utilizando a ferramenta sysprep para preparar uma imagem da instalação do Windows7. Qual a opção da linha de
comando remove todas as informações únicas do sistema desta instalação?
A.
B.
C.
D.

/oobe
/unattend
/audit
/generalize

Resposta: D
10) Você está criando um arquivo de resposta para automatizar a instalação do seu Windows 7. O que você poderá utilizar para
realizar esta tarefa? Selecione todas as que se aplicam.
A.
B.
C.
D.
E.

Sysprep.exe
A ferramenta DISM do Windows AIK
A ferramenta Deployment Workbench MDT
Microsoft Notepad
A ferramenta SIM do Windows AIK

Resposta: D e E
11) Você realizou um upgrade no hardware do seu computador para que ele possa executar uma aplicação que necessita de
mais recursos disponíveis. Você utilizou o Windows Experience Index para gerar o score do seu hardware. O resultado foi o
seguinte: Processador (5.1), Memória RAM (3.3), Gráfico (3.6), Gráfico para Jogos (2.3) e HD Primário (5.3). Baseado nestes
números, qual é o resultado final do Windows Experience Index?
A.
B.
C.
D.

4.4
2.3
5.1
3.0

Resposta: B
12) Um notebook com Windows 7 é um membro do domínio htbraz.com. Ele possui uma placa de rede wireless padrão IEEE
802.11. Seu roteador wireless está configurado para utilizar a criptografia de Temporal Key Integrity Protocol (TKIP). Ele não
está configurado para utilizar uma chave pré-shared (chave pré-compartilhada). Você precisa configurar a conexão wireless do
computador para utilizar a mais forte segurança possível. Qual tipo de segurança você deve utilizar?
A.
B.
C.
D.

WPA2-Enterprise
WPA-Personal
802.1x
WPA2-Personal

Resposta: A
Referência:
http://www.wi-fi.org/knowledge_center/wpa2
http://www.connectionworld.org/wpa-wpa2-tkip-aes-wpa-psk-wpa2-psk-saiba-o-que-e-e-as-diferencas/
http://htbraz.spaces.live.com
OBS: Esta pergunta realmente parece simples, porém pode causar muita confusão, principalmente se estiver relacionada à
autenticação via Radius. Minha recomendação pessoal, é que você perca um tempo extra para entender todos os pontos dos
protocolos utilizados para acesso WI-FI e sua aplicabilidade.

HTBRAZ | Eduardo Popovici | edupopov

4/97
WPA2:
WPA2 (Wi-Fi Protected Access 2) fornece aos administradores de rede um elevado nível de garantia de que somente usuários
autorizados possam acessar a rede. Com base no padrão IEEE 802.11i, o WPA2 fornece segurança de nível governamental através
da aplicação do National Institute of Standards and Technology (NIST) FIPS 140-2 sendo um algoritmo de criptografia compatível
com AES. WPA2 pode ser ativados em duas versões - WPA2 - Pessoal e WPA2 - Enterprise. WPA2 - Pessoal protege o acesso não
autorizado à rede, utilizando uma senha de set-up. WPA2 - Enterprise verifica os usuários da rede através de um servidor. WPA2 é
compatível com o WPA.
AES:
Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser um problema no caso
dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas
antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de
processamento suficiente e existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto
de acesso não possui poder de processamento suficiente.
Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de
caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar).
A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema
complexo de criptografia se as senhas usadas forem fáceis de adivinhar. Continuando, a “doméstica” do WPA, onde é utilizada
uma chave de autenticação é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de “Pre-Shared Key”, ou “chave
previamente
compartilhada”).
Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é
ligado a um servidor RADIUS, que controla a autenticação. A sigla “RADIUS” é o acrônimo de “Remote Authentication Dial In User
Service”, apesar do nome intimidador, o RADIUS é um protocolo de autenticação de rede, que é utilizado por um grande número
de outros serviços. Justamente por isso ele acabou sendo escolhido para uso no WPA-Enterprise.
Os nomes “WPA-Personal”, “WPA-PSK e “WPA-Enterprise” dizem respeito ao funcionamento do sistema de autenticação,
enquanto o “WPA” e o “WPA2″ dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). Tanto as redes que utilizam o
WPA-PSK quanto as que utilizam o WPA-Enterprise pode utilizar tanto o WPA quanto o WPA2, de acordo com os equipamentos
usados e a configuração.
13) Em quais dos seguintes cenários você necessita realizar uma migração ao invés de um upgrade? Selecione todas que se
aplicam.
A.
B.
C.
D.

Windows Vista Business (x86) para o Windows 7 Professional (x64)
Windows Vista Home Premium (x64) para o Windows 7 Home Premium (x86)
Windows XP Professional (x64) para o Windows 7 Professional (x64)
Windows Vista Enterprise (x64) para o Windows 7 Enterprise (x64)

Resposta: A, B e C
14) Você esta configurando o IE no Microsoft Windows 7. O IE está configurado como seu navegador padrão da sua internet
Web. Um add-on (entenda add-on como sendo um complemento), recentemente configurado está causando queda do IE toda
vez que você o inicia pelo menu Start. Você precisa desabilitar o suporte a este add-on. O que você precisa fazer primeiro?
A.
B.
C.
D.

Reverter a um ponto de recuperação de sistema de antes da instalação do add-on
Executar o Add/Remove programs do Control Panel
Clicar com o botão direito no IE no menu Start clicar em Internet Properties
Clicar com o botão direito no IE no menu Start e selecionar Browser Whithout Add-ons

Resposta: D
OBS: Lembrando que ainda é possível gerenciar os complementos do IE, escolhendo que add-on estará ativo.
Em opções da Internet, va até a guia Programas e selecione o botão gerenciar complementos (Manage add-ons). Será então
aberto uma nova janela, onde podemos desativar exatamente qualquer complemento do IE.

HTBRAZ | Eduardo Popovici | edupopov

5/97
15) Qual dos seguintes modos de compatibilidade você deverá configurar para que uma aplicação funcione em computadores
executando o Microsoft Windows Server 2000 Professional e não funcione em computadores executando o Windows XP?
A.
B.
C.
D.

Windows XP SP2
Windows NT 4.0 SP5
Windows 98 / ME
Windows 2000

Resposta: D
16) Quais das seguintes opções do DISM você poderá executar em um sistema operacional que esta sendo executado neste
momento?
A.
B.
C.
D.

/set-inputlocate
/set-userlocate
/get-intl
/set-syslocale

Resposta: C
Referência:
http://technet.microsoft.com/en-us/windows/dd320284.aspx (vídeo)
http://technet.microsoft.com/en-us/library/dd744256(WS.10).aspx (reference guide)
http://www.microsoft.com/downloads/details.aspx?FamilyID=886cd1dd-91aa-4bf4-8557-decedef7fa5d&displaylang=en
(download)
OBS: Lembrando que o Deployment Image Servicing and Management (DISM), é uma ferramenta gratuita e pode ser feito o
download pelo link à cima. O formato dessa ferramenta esta com extensão wmv (dism.wmv).
DISM.exe é uma ferramenta de linha de comando nova, que está incluída tanto em uma instalação padrão do sistema operacional
Windows 7 quanto também sendo parte da versão 2.0 do Windows Automated Installation Kit (Windows AIK).
Você pode usar serviços de imagens DISM.exe do Windows, incluindo tanto a imagem do Windows (WIM) e arquivos do disco
rígido virtual (VHD). Enquanto DISM.exe é destinado principalmente para manutenção offline das imagens Windows, algumas de
suas funcionalidades também podem ser utilizados para o serviço online (em execução) do sistema Windows. Prestando serviços
de manutenção de uma imagem que significa fazer as coisas como a adição ou remoção de drivers de dispositivos, adicionando ou
removendo os pacotes de sistema operacional, acrescentando correções, configurar as definições internacionais, e realizando
outros tipos similares de ações sobre a imagem. DISM também pode ser usado para atualizar a imagem do Windows para uma
edição diferente (por exemplo, para atualizar de Business para Ultimate) e para preparar uma imagem do Windows PE para o uso.

HTBRAZ | Eduardo Popovici | edupopov

6/97
Você pode usar o serviço DISM.exe imagens nas versões do Windows:





Windows Vista SP1 ou posterior
Windows Server 2008
Windows 7
Windows Server 2008 R2

Option

Argument

Description

/Mount-Wim

/WimFile:<path_to_image.wim>
/Index:<image_index>

Monta o arquivo WIM para o diretório especificado para que ele
esteja disponível para o serviço.

/Name:<image_name>

/ReadOnly define a imagem montada com permissões de somente
leitura. Opcional.

/MountDir:<path_to_mount_directory>
/ReadOnly

Note
Um índice ou nome do valor é necessário para a maioria das
operações que especificar um arquivo WIM.
Example:
Dism /Mount-Wim /WimFile:C:testimagesinstall.wim /index:1
/MountDir:C:testoffline /ReadOnly
Dism /Mount-Wim /WimFile:C:testofflineinstall.wim
/name:"Windows Vista HomeBasic" /MountDir:C:testoffline

/Commit-Wim

/MountDir:<path_to_mount_directory>

Aplica-se a alterações feitas à imagem montada. A imagem
permanece montado até a opção /unmount é usado.
Example:
Dism /Commit-Wim /MountDir:C:testoffline

/Unmount-Wim

/MountDir:<path_to_mount_directory>
{/Commit | /Discard}

Unmounts - Desmonta o arquivo WIM e nem comete ou descarta as
alterações que foram feitas quando a imagem foi montada.
Example:
Dism /Unmount-Wim /MountDir:C:testoffline /commit

Dism /Unmount-Wim /MountDir:C:testoffline /discard
/Remount-Wim

/MountDir:<path_to_mount_directory>

Remounts a mounted WIM file that has become inaccessible and
makes it accessible for servicing.
Example:
Dism /Remount-Wim /MountDir:<path_to_mount_directory>

/Cleanup-Wim

Deletes all of the resources associated with a mounted WIM image
that has been abandoned. This command will not unmount currently
mounted images, nor will it delete images that can be remounted.
Example:
Dism /Cleanup-Wim

/Get-WimInfo

/WimFile:<path_to_image.wim>
/Index:<Image_index>
/Name:<Image_name>

Displays information about the images within the WIM. When used
with the /Index or /Name option, information about the specified
image is displayed.
Example:
Dism /Get-WimInfo /WimFile:C:testofflineinstall.wim /index:1

/Get-MountedWimInfo

Lists the images that are currently mounted and information about
the mounted image such as read/write permissions, mount location,
mounted file path, and mounted image index.
Example:
Dism /Get-MountedWimInfo

HTBRAZ | Eduardo Popovici | edupopov

7/97
The base syntax for DISM is:
DISM.exe {/Image:<path_to_image> | /Online} [dism_options] {servicing_command}
[<servicing_argument>]
The following DISM options are available for an offline image.
DISM.exe /image:<path_to_offline_image_directory> [/WinDir:<path_to_%WINDIR%>]
[/LogPath:<path_to_log_file.log>] [/LogLevel:<n>] [SysDriveDir:<path_to_bootMgr_file>]
[/Quiet] [/NoRestart] [/ScratchDir:<path_to_scratch_directory>]
The following DISM options are available for a running operating system.
DISM.exe /online [/LogPath:<path_to_log_file>] [/LogLevel:<n>] [/Quiet] [/NoRestart]
[/ScratchDir:<path_to_scratch_directory>]
The following table provides a description of how each DISM option can be used. These options are not
case sensitive.

Option

Description

/Get-Help
/?

Displays information about available DISM command-line options and
arguments.
The options that are available for servicing an image depend on the
servicing technology that is available in your image. Specifying an
image, either an offline image or the running operating system will
generate information about specific options that are available for the
image you are servicing.
Example:
Dism /?

Dism /image:C:testoffline /?

Dism /online /?
You can display additional Help by specifying a command-line option.
Example:
Dism /image: C:testoffline /Add-Driver /?

Dism /image:C:testoffline /Add-Package /?

Dism /online /Get-Drivers /?
/LogPath:<path to log file.log>

Specifies the full path and file name to log to. If not set, the default is:
%WINDIR%LogsDismdism.log
Important
In Windows PE, the default directory is the RAMDISK scratch space
which can be as low as 32 MB.
The log file will automatically be archived. The archived log file will
be saved with .bak appended to the file name and a new log file will
be generated. Each time the log file is archived the .bak file will be
overwritten.
When using a network share that is not joined to a domain, use the
net use command with domain credentials to set access permissions
before you set the log path for the DISM log.

HTBRAZ | Eduardo Popovici | edupopov

8/97
Example:
Dism /image:C:testoffline /LogPath:AddPackage.log /AddPackage /PackagePath:C:packagespackage.cab
/LogLevel:<n>

Specifies the maximum output level shown in the logs. The default log
level is 3. The accepted values are:
1 = Errors only
2 = Errors and warnings
3 = Errors, warnings, and informational
4 = All the above and debug output
Example:
Dism /image:C:testoffline /LogPath:AddPackage.log
/LogLevel:1 /Add-Package /PackagePath:C:packagespackage.cab

/Image:<path_to_offline_image_directory>

This is the full path to the root directory of the offline Windows image
that you will service. If the directory named Windows is not a
subdirectory of the root directory, /WinDir must be specified.
This option cannot be used with /Online.
Example:
Dism /image:C:testoffline /LogPath:AddPackage.log
/LogLevel:1 /Add-Package /PackagePath:C:packagespackage.cab

/WinDir:<path_to_%WINDIR%>

Used with the /Image option to specify the path to the Windows
directory relative to the image path. This cannot be the full path to the
Windows directory; it should be a relative path. If not specified, the
default is the Windows directory in the root of the offline image
directory.
This option cannot be used with the /Online option.
Example:
Dism /image:C:testoffline /WinDir:WinNT /Add-Package
/PackagePath:C:packagespackage.cab

/Online

Specifies that the action is to be taken on the operating system that is
currently running.
This option cannot be used with the /Image or the /WinDir option.
When /Online is used the Windows directory for the online image is
automatically detected.
Example:
Dism /online /Get-Packages

/SysDriveDir:<path_to_sysdrive_directory>

Specifies the path to the location of the BootMgr files. This is necessary
only when the BootMgr files are located on a partition other than the
one containing the Windows directory and when the BootMgr files need
to be serviced.
This option is not necessary if you are servicing an applied image
because system partitions are not part of the WIM file.
Example:
Dism /image:C:testoffline /SysDriveDir:C:

/Quiet

Turns off information and progress output to the console. Only error
messages will be displayed.
To run in quiet mode, this option must be set every time that the
command-line utility is run. It must be present before the servicing
command.

HTBRAZ | Eduardo Popovici | edupopov

9/97
Note
Do not use the /Quiet option with /Get commands. No
information will be displayed.
Example:
Dism /image:C:testoffline /Add-Package
/PackagePath:C:packagespackage.cab /quiet
/NoRestart

Suppresses reboot. If a reboot is not necessary, then this command
does nothing. This option will keep the application from prompting for a
restart (or keep it from restarting automatically if the /Quiet option is
used).
Example:
Dism /online /Add-Package
/PackagePath:C:packagespackage.cab /NoRestart /quiet

/ScratchDir:<path_to_scratchdirectory>

Specifies a temporary directory to be used when extracting files for
temporary use during servicing. The directory must exist locally. If not
specified, the Windows%Temp% directory will be used, with a
subdirectory name of randomly generated hexadecimal value for each
run of DISM. Items in the scratch directory are deleted after each
operation.
You should not use a network share location as a scratch directory to
expand a package (.cab or .msu file) for installation. The directory used
for extracting files for temporary usage during servicing should be a
local directory.
Example:
Dism /image:C:testoffline /ScratchDir:C:Scratch /AddPackage /PackagePath:C:packagespackage.cab

/English

Displays command-line output in English.
Note
Some resources cannot be displayed in English.
This option is not supported when using the DISM /? command.
Example:
Dism /Get-WimInfo /WimFile:C:testofflineinstall.wim
/index:1 /English

17) Você deseja adicionar um novo computador a sua rede para realizar alguns testes de compatibilidade de software. Este
computador necessita possuir opções de boot com o Windows 7, Windows XP e Windows Vista. Em qual ordem você deverá
instalar estes sistemas operacionais para atingir o seu objetivo sem a utilização da linha de comando bcdedit para editar essas
entradas?

A.
B.
C.
D.

Windows Vista, Windows 7 e Windows XP
Windows XP, Windows Vista e Windows 7
Windows 7, Windows XP e Windows Vista
Windows XP, Windows 7 e Windows Vista

Resposta: B

HTBRAZ | Eduardo Popovici | edupopov

10/97
18) Quais das seguintes ferramentas você poderá utilizar para transferir certificados encriptados de usuários de um computador
executando o Windows XP Professional para o Windows 7 Professional? Selecione todos que se aplicam.
A.
B.
C.
D.

USMT
Windows Easy Transfer
Robocopy.exe
File Settings e Transfer Wizard

Resposta A e B
19) Você esta planejando instalar o Windows 7 em computadores de várias filiais diferentes. Você precisa ser capaz de instalar
por meio de boot de flash drive USB. O que deve ser feito primeiro?
A.
B.
C.
D.

Utilizar o diskpart para criar uma partição primária ativa no flash drive USB
Utilizar o Windows System Image Manager (SIM) para criar uma imagem e copiar a imagem para o flash drive USB
Utilizar o diskpart para criar uma partição primária ativa no flash drive USB e formatar como FAT 32
Utilizar o ImageX ara criar uma imagem e copiar a imagem para o flash drive USB

Resposta: C
20) Você criou um DVD inicializável contendo uma imagem do Windows PE, a ferramenta ImageX, e uma imagem do Windows 7
Ultimate Edition que capturou de uma Workstation de sua rede. Você utilizou o ImageX para instalar essa imagem em outro
computador. Qual utilitário você deve utilizar para configurar este computador para inicializar diretamente da imagem?
A.
B.
C.
D.

Bcdedit
Bcdboot
Dism
Imagex

Resposta:B
21) Você deseja examinar o conteúdo da tabela de roteamento dos protocolos de IPV4 e IPV6. Qual comando você deverá
utilizar? Marque todos que se aplicam.
A.
B.
C.
D.
E.

Route print
Netsh interface ipv4 show route
Netstat –a
Tracert –d
Netstat –r

Resposta: A e E
22) Qual linha de comando disponibiliza a configuração de IP de um computador?
A.
B.
C.
D.

Netstat
Ping
Tracert
Ipconfig

Resposta: D
23) Qual ferramenta de linha de comando lhe proporciona a opção de edição das configurações de boot do seu Windows 7?
A.
B.
C.
D.

Winresume.exe
Winload.exe
Bootmgr.exe
Bdedit.exe

Resposta: D

HTBRAZ | Eduardo Popovici | edupopov

11/97
24) Os computadores dos funcionários da sua empresa, que executam o Windows 7, estão programados para realizar um bkp
de arquivos e pastas para um segundo HD todos os domínios as 7 horass da manhã. As políticas da empresa também estão
configuradas com as mesmas opções. Isto ocorre para que o Windows decida o que deve ser realizado bkp. Um usuário criou
uma pasta no seu computador chamada C:htbraz. Ele gostaria de garantir que esta pasta esteja sendo guardada junto com o
backup. O que você deverá solicitar a este usuário?
A.
B.
C.
D.

Peça para ele abrir o console de backup e restore e clicar em “Modificar Configurações”. Solicite que seja selecionada a
opção !Deixe-me escolher o que eu desejo realizar backup” e especifique o caminho C:htbraz.
Peça para ele abrir o console de backup e restore e clicar em “Modiicar Configurações”. Solicite que ele altere o destino
do seu Backup para uma pasta criada em um compartilhamento na rede.
Peça para ele adicionar a pasta htbrz dentro da pasta meus documentos
Peça para ele iniciar a ferramenta de Backup eRestore e clicar na opção “Realizar backup agora”.

Resposta:C
25) Você deseja garantir que sites terceiros que proporcionam conteúdos que você acessa diariamente, não sejam capazes de
lhe rastrear durante uma sessão do seu navegador. Qual das seguintes ações você deve tomar, após iniciar o IE, para garantir
que isto não irá ocorrer?
A.
B.
C.
D.

Desabilitar o bloqueador de pop-up
Desabilitar o filtro de smartscreen
Habilitar o InPrivate Filtering
Iniciar uma sessão com o InPrivate Browsing

Resposta: C
26) Qual comano do Diskpart converte um disco MBR para um disco GPT?
A.
B.
C.
D.

Convert MBR
Convert GPT
Convert basic
Convert dynamic

Resposta: B
27) Você está criando uma imagem de sistema WIN de uma instalação com Windows 7 em um computador específico. Qual
sistema operacional você deve realizar um boot, e qual ferramenta Windows AIK você deve utilizar?
A.
B.
C.
D.
E.
F.

Realize um boot no Windows 7 e utilize o ImageX
Realize um boot no Windows 7 e utilize o Windows SIM
Realize um boot no Windows 7 e utilize o DISM
Realize um boot no Windows PE e utilize o ImageX
Realize um boot no Windows PE e utilize o SIM
Realize um boot o Windows PE e utilize o DISM

Resposta: D
28) Você esta configurando restrições de aplicação para os computadores executando o Windows 7. Você precisa que os
usuários executem apenas aplicações assinadas com assinatura digital dos fabricantes da aplicação. O que você deve fazer
primeiro?
A.
B.
C.
D.

Utilizar o AppLocker para criar regras padrão de execução para todos os usuários
Utilizar o AppLocker para criar uma nova regra de execução para todas as aplicações assinadas
Utilizar o AppLocker para criar uma nova regra de execução para cada aplicação assinada
Utilizar o AppLocker para criar uma regra de Publisher para cada aplicação assinada

Resposta: A
OBS: AppLocker, que estréia no Windows 7 e Windows Server 2008 R2, reduz consideravelmente o volume de trabalho envolvido
na criação de uma lista de permissão de aplicativos. Há assistentes que automatizam o processo de criação de regras de hash.
Também melhorou regras de editora que lhe dão a capacidade de permitir que uma lista de aplicação particular de todas as
versões do aplicativo. Você pode construir um sistema de referência e, em seguida, gerar automaticamente as regras para cada
executável nele. Esta melhoria permite que a grande idéia na teoria para se tornar uma grande idéia em prática.

HTBRAZ | Eduardo Popovici | edupopov

12/97
29) Você é responsável pelo gerenciamento dos notebooks dos estudantes de uma pequena faculdade. Todos estes notebooks
executam o Windows 7. Você deseja proibir que os estudantes consigam realizar o upload de arquivos através de FTP na
internet, mas permitindo que os mesmos consigam emails utilizando o protocolo SMTP. Quais das seguintes regras você deverá
configurar para cumprir este objetivo?
A.
B.
C.
D.

Regras de isolamento
Regras de saída
Regras de isenção de autenticação
Regras de entrada

Resposta: B
30) Você instala o Microsoft Windows 7 em um computador que você precisa utilizar como um computador de refrência para a
criação de arquivos de imagem do Windows (WIM). Você precisa remover todas as informações específicas do computador
antes de criar uma imagem. Qual ferramenta você deve executar para atingir este objetivo?
A.
B.
C.
D.

DISM
Sysprep
OCSetup
ImageX

Resposta: B
31) Você necessita de tolerância a falhas para que o seu sistema operacional com o Windows 7 Home Premium continue
inicializando caso ocorra alguma falha de disco. Você possui 2 discos e um espaço não alocado no seu segundo disco. O que
você deve fazer?
A.
B.
C.
D.

Criar um volume RAID-5
Criar um volume RAID-0
Criar um VHD e instalar uma imagem do seu computador no VHD. Utilize o BCDEdit para fazer o VHD inicializável
Criar um volume RAID-1

Resposta: D
32) Você deseja centralizar todas as cópias de backup dos seus usuários da sua empresa dentro de um compartilhamento de
rede que é salvo em um servidor que executa o Windows Server 2008 R2. Todos os computadores dos usuários executam o
Windows 7, porém como sua empresa cresceu de uma maneira elevada nos últimos meses, temos alguns computadores
rodando o Windows 7 Professional, outros com o Windows 7 Enterprise e alguns com o Windows 7 Ultimate. Quais
computadores você precisará realizar um backup para um compartilhamento na rede?
A.
B.
C.
D.

Somente os computadores que estão executando o Windows 7 Ultimate
Somente os computadores que estão executando o Windows 7 Enterprise
Somente os computadores que estão executando tanto o Windows 7 Ultimate como o Windows 7 Enterprise
Todos os computadores da empresa

Resposta: D
33) Lucas Lima é um membro de 4 diferentes grupos que lhe aplicam permissões diferentes para uma pasta em um computador
cliente que executa o Windows 7. Qual a ferramenta que poderá me auxiliar no processo de determinar a permissão final para
Lucas Lima sobre esta determinada pasta?
A.
B.
C.
D.

Isacls
Cipher
Robocopy
A Ferramenta de permissão efetiva

Resposta:D

HTBRAZ | Eduardo Popovici | edupopov

13/97
34) Um dos usuários que você dá suporte utiliza um notebook com wireless na sua empresa e também o leva durante as suas
viagens. Este usuário reporta que quando utiliza o notebook nos saguões de hotéis que ele se hospeda, ele enfrenta problemas
de lentidão e conectividade. Por outro lado, não existe nenhum problema ao utilizar o notebook no seu quarto do hotel quando
ele retorna a empresa. O que você deverá fazer para resolver o problema?
A.
B.
C.
D.

Desabilitar a mudança de redes em uma ou ambas das redes preferenciais que o usuário conecta para acessar a
internet do hotel
Realizar um atualização do driver do adaptador wireless do usuário
Solicitar que o usuário modifique a ordem em que as redes preferenciais são adquiridas
Modificar o SSID da rede da sua empresa

Resposta: A
35) Qual a configuração do setup no Windows aplica as configurações do Windows 7 antes da tela de bem vindo iniciar?
A.
B.
C.
D.

offlineServicing
oobeSystem
suditSystem
specialize

Resposta: B
36) Você deseja garantir que os arquivos offline de VHD que possuem instalações do Windows 7 estão atualizados com o
último service Pack e atualizações do sistema. Qual ferramenta você deverá utilizar para garantir isso?
A.
B.
C.
D.

Configuration Manager 2007 R2
Offline Virtual Machine Servicing Tool
MDT 2010
BCDedit

Resposta: B
37) Você criou um arquivo de resposta chamado Unattend.xml na pasta C:testfilesAnswer. Você deseja aplica-lo a uma
imagem montada na pasta C:Mount. Qual comando você deve utilizar?
A.
B.
C.
D.

Dism /image:c:textfilesanswer /apply-unatend:c:montunatend.xml
Dism /image:c:mount /apply-unatend:c:textfilesmontunatend.xml
Dism /image:c:mount /apply-unattend:c:textfilesanswerunattend.xml
Dism /image:c:textfilesanswer /apply-unatend:c:montunatend.xml

Resposta: C
38) Qual ferramenta proporciona no Windows 7 lhe auxilia no processo para determiner quais aplicações são responsáveis por
atuar no seu HD, incluindo quais arquivos e pastas estão sendo acessadas?
A.
B.
C.
D.

Resource Monitor
Process Explorer
Task Manager
Windows Experience Index

Resposta: A
OBS: Windows Resource Monitor é uma ferramenta de sistema que permite visualizar informações sobre o uso do hardware (CPU,
memória, disco e rede) e software (identificadores de arquivo e módulos) de recursos em tempo real. Você pode filtrar os
resultados de acordo com processos específicos ou serviços que você deseja monitorar. Além disso, você pode usar o monitor de
recursos para iniciar, parar, suspender e retomar processos e serviços, e para solucionar problemas quando um aplicativo não
responde conforme o esperado.
Para acessar o Resource Monitor, basta digitar resmon no executar do Windows 7.
Referência:http://edge.technet.com/Media/Windows-7-Screencast-Resource-Monitor-resmon/

HTBRAZ | Eduardo Popovici | edupopov

14/97
39) Você criou um grupo local chamado Financeiro em um cliente executando o Windows 7. Quais das seguintes permissões de
compartilhamento você deverá associar ao grupo Financeiro para garantir que os usuários possam adicionar, modificar e
remover arquivos localizados na pasta Financeiro, sem permitir que os usuários deste grupo possam modificar as permissões
desta pasta?
A.
B.
C.
D.

Alteração
Controle Total
Proprietário
Leitura

Resposta: A
40) Você esta configurando o acesso Wireless para os clientes Windows 7. Você quer utilizar nomes de usuários e senhas para
autenticação. Você precisa garantir que um canal seguro é utilizado entre o cliente e a autoridade de autenticação. Você
planeja utilizar um Network Policy Server (NPS) para a autenticação. Você precisa manter mínimas as alterações de rede. O que
você deve fazer?
A.
B.
C.
D.

Utilizar o Extensible Authentication Protocol (EAP) – Transport Layer Security (TSL)
Utilizar o Protected Extensible Authentication Protocol (PEAP) – Microsoft Challenge Handshake Authentication
Protocol version 2 (MS-C:HAP v2)
Utilizar o Extensible Authentication Protocol (EAP) – Microsoft Challenge Handshake Authentication Protocol version 2
(MS-CHAP v2)
Utilizar o Protected Extensible Authentication Protocol (PEAP) – Transport Layer Security (TSL)

Resposta: B
OBS: O PEAP é uma extensão de EAP para Windows Embedded CE que aprimora a segurança da fase de autenticação. O PEAP
fornece a estrutura de segurança para autenticação mútua entre um cliente EAP e um servidor EAP. O PEAP não é como Seguro
como Transport Level Security (TLS), mas tem a vantagem de poder usar nome de usuário/autenticação senha instead of
autenticação Certificado cliente.
Autenticação PEAP ocorre como uma conversação de duas partes entre o cliente EAP e o servidor de EAP. Na primeira parte da
conversação, TLS é usado para estabelecer um Seguro canalizar para uso na segunda parte da autenticação.Durante esse
processo, o servidor envia o cliente um Certificado, que o cliente usa para autenticar o servidor.O cliente não enviar um
Certificado para o servidor; Isso aconteceria em um padrão EAP-autenticação TLS.Depois que o cliente autentica o servidor e o
Seguro canalizar é estabelecida, a segunda parte da conversação PEAP inicia. Nesta segunda parte, um completo Conversação EAP
ocorre dentro de Seguro canalizar, para exemplo EAP-MSCHAPv2 nome de usuário/autenticação com base em senha.Autenticação
PEAP é bem-sucedida se ambas as partes a autenticação bem-sucedida.
Como o PEAP usa TLS, várias partes de TLS são disponível para implementações PEAP.As instalações restabelecimento sessão TLS
podem ser usada para conversas PEAP. Isso permite rápida reautenticação enquanto o dispositivo móvel esta em uma rede sem
fio. O canalizar TLS também fornece segurança avançada para o processo de autenticação, pois ela ajuda a proteger a identidade
cliente e ajuda a evitar ataques de Injetando pacotes para a conversação. No entanto, problemas de segurança encontrados no
TLS também serão encontrados no PEAP.
PEAP é parte do módulo de EAPTLS e usa suporte MS CHAP V2; Portanto, ambos os módulos EAPTLS e EAPCHAP devem ser
incluídos em um compilar que ofereça suporte ao PEAP.
A opção Usar o PEAP para autenticação é definida durante o RAS ou configuração 802, 1 x.
Ao criar uma nova conexão para um dispositivo Windows Embedded CE, a Tela as configurações de segurança é usada para
implementar PEAP. Em Tela a configurações de segurança, selecione o Extensible Authentication utilize) protocolo ( caixa de
seleção e selecione PEAP a partir de drop-down list.

HTBRAZ | Eduardo Popovici | edupopov

15/97
41) Você esta logado em um computador executando Windows 7 que é compartilhado com o usuário Eduardo. Você deseja
guardar alguns arquivos em um pen drive NTFS que tanto você e o Eduardo possuem acesso. Você deseja encriptar estes
arquivos, porém quando você tenta adicionar o Eduardo, você não consegue ver o certificado digital dele .istado. Quais das
seguintes opões você deverá executar para permitir a utilização do EFS para encriptar arquivos tanto para a sua conta como
também para a conta do Eduardo?
A.
B.
C.
D.

Forneça permissão de escrita para o Eduardo nos arquivos
Solicite que o Eduardo encripte um arquivo no seu computador
Deixe que o Eduardo adquira a permissão de proprietário sobre os arquivos
Solicite que Eduardo altere a senha

Resposta: B
42) Você esta planejando instalar o Windows 7 utilizando uma imagem localizada em um compartilhamento de rede. Você
instala o Windows 7 em um computador de referência e fazer as alterações de configuração necessárias. Você generaliza o
sistema. Você precisa capturar a imagem. O que você pode fazer?
A.
B.
C.
D.

Fazer o boot do computador de referência a partir de uma imagem Windows PE image e executar o Windows System
image Manager (SIM)
Fazer o boot do computador de referência de um DVD de instalação do Winows 7 e executar o ImageX
Fazer o boot de computador de referência de um DVD de instalação do Windows 7 e executar o Windows System
image Manager (SIM)
Fazer o boot do computador de referência a partir de uma imagem Windows PE image e executar o ImageX

Resposta: D
43) Você esta configurando dois computadores com endereço IPv4. O nome destes computadores são Computador1 e
Computador2. Você esta configurando o Computador1 com endereço 172.16.10.40 e uma subnet 255.255.255.0. Você esta
configurando o Computador2com o endereço 172.16.10.210 e uma subnet 255.255.255.0. Você executou o comando “ping
172.16.10.140 no computador1, mas o comando não retornou o resultado esperado. Igualmente executando o comando ping
172.16.10.210 no computador1 você encontra falha na comunicação com o computador2. Qual poderá ser uma possível razão
para este problema?
A.
B.
C.
D.

Você necessita permitir o tráfego ICMPv4 no firewall de ambos os computadores
Os computadores necessitam possuir diferentes subnets
O serviço de DNS não está disponível nesta rede
Você não especificou um gateway padrão

Resposta: A
OBS: Lembre-se que por padrão o Windows 7 vem com o trafego ICMP bloqueado, sendo necessário a liberação dele no firewall
para que um comando simples como o ping, possa funcionar.
44) Qual a ferramenta de análise de performance do Windows que captura informações de usuários e do kernel e pode
combinar estes dados para formar uma informação mais completa?
A.
B.
C.
D.

Trace Capture, Processing e Command-Line Analysys
On/off Transition Trace Capture
Performance Analyzer
Visual Trace Analysis

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

16/97
45) Um usuário sem privilégios de administrador inseriu um componente externo ao computador que está executando o
Windows 7. Quais das seguintes afirmações são verdadeiras para que este dispositivo seja instalado?
A.
B.
C.
D.
E.

O driver do dispositivo necessita possuir uma assinatura digital válida
O driver do dispositivo necessita ser hospedado em um device driver store
O driver do dispositivo necessita ser assinado pela Microsoft
O dispositivo necessita ser conectado a uma porta USB
O driver do dispositivo necessita ser hospedado em um Trusted Publishers Store

Resposta: A e B
46) Quais dos seguintes tipos de informações são guardadas no Monitor de Compatibilidade? Selecione todas as que se
aplicam.
A.
B.
C.
D.
E.

Uma aplicação falhou e necessita ser reiniciada
Um driver falhou
Uma aplicação foi desinstalada
Um erro ocorreu no Windows e ele necessita ser reiniciado
Um serviço foi parado

Resposta: A,B,C e D
47) Qual dos seguintes comandos você poderá utilizar para gerar uma lista dos dispositivos que estão sendo executados no seu
Windows 7 que estão configurados para acordar o computador de quaisquer estado de hibernação?
A.
B.
C.
D.

Powercfg.exe –devicequery all_devices
Powercfg.exe –devicequery wake_armed
Powercfg.exe –list
Powercfg.exe –hibernate on

Resposta: B
48) Qual o componente abaixo que você necessita realizar um download do site da Microsoft para obter o USMT 4.0?
A.
B.
C.
D.

WAIK
Microsoft Application Compatibility Toolkit
Windows Upgrade Advisor
Microsoft Anytime Upgrade

Resposta: A
Referência:
http://www.microsoft.com/downloads/details.aspx?FamilyID=c7d4bc6d-15f3-4284-9123-679830d629f2&displaylang=en
http://technet.microsoft.com/pt-br/library/dd349350(WS.10).aspx
http://technet.microsoft.com/en-us/library/dd349343(WS.10).aspx
OBS: O Windows AIK é ideal para ambientes altamente personalizados. As ferramentas do AIK permitem que você configure as
opções de implantação muitos, e que proporcionam um alto grau de flexibilidade. O ambiente de implantação das empresas varia
de uma empresa para outra. Dependendo das necessidades do seu negócio e os recursos, você pode optar por utilizar a totalidade
ou parte dos recursos disponíveis no AIK.
Veja as ferramentas que acompanham o WAIK:

Tool

Description

Windows System
Image Manager
(Windows SIM)

The tool used to open Windows images, create answer files, and manage distribution shares and
configuration sets.

ImageX

The tool used to capture, create, modify, and apply Windows images.

Deployment Image
Servicing and
Management (DISM)

The tool used to apply updates, drivers, and language packs to a Windows image. DISM is available
in all installations of Windows 7 and Windows Server 2008 R2.

Windows

A minimal operating system environment used to deploy Windows. The AIK includes several tools

HTBRAZ | Eduardo Popovici | edupopov

17/97
Preinstallation
Environment
(Windows PE)

used to build and configure Windows PE environments.

User State Migration
Tool (USMT)

A tool used to migrate user data from a previous Windows operating system to Windows 7. USMT
is installed as part of the AIK in the %PROGRAMFILES%Windows AIKToolsUSMT directory. For
more information about USMT, see the User State Migration Tool User’s Guide
(%PROGRAMFILES%Windows AIKDocsUsmt.chm).

49) Para qual das seguintes versões do Windows 7 você pode realizar um upgrade diretamente de um computador rodando o
Windows Vista Enterprise (x86)?
A.
B.
C.
D.

Windows 7 Home Premium (x86)
Windows 7 Ultimate (x64)
Windows 7 Ultimate (x86)
Windows 7 Enterprise (x64)

Resposta: C
50) Você esta examinando uma zona DNS forward lookup para investigar problemas com a resolução de nomes. Qual o tipo de
registro que permite o servidor DNS resolver nomes de host para um endereço IPv6?
A.
B.
C.
D.

A
PTR
Host
AAAA

Resposta: D
OBS: A resolução de nomes de host para endereços IPv6 é realizado através de DNS (para além de link-local endereços que não
são armazenadas pelo DNS e resolver automaticamente).
O procedimento é os mesmos que para a resolução de endereços IPv4 com o nome do computador e endereço IPv6, para ser
armazenadas em um AAAA (quad-A), que é o registro de recurso DNS; que é equivalente a um A ou registro de hospedeiro para
IPv4 DNS reverso de pesquisa, que retorna um nome de computador para um endereço IPv6. É implementado por um ponteiro
(PTR) DNS do registro de recurso a que se refere à zona de pesquisa inversa IPv6 (Ou árvore) ipv6.arpa, que é o equivalente à zona
de in-addr.arpa pesquisa inversa em IPv4.
51) O seu computador esta configurado para realizar dual-boot com o Windows Vista Professional e o Windows 7 Enterprise.
Atualmente, ele inicializa com o Windows Vista por padrão. Você deseja especificar que o Windows 7 deve ser o sistema
operacional a iniciar por padrão e, adicionalmente, como o Windows 7 age sobre o evento em caso de uma falha de sistema.
Você realiza o boot através do Windows 7. Qual ferramenta você deve utilizar para atingir este objetivo?
A.
B.
C.
D.

A console de Serviço
Gerenciamento de tarefas
Configuração do sistema (msconfig)
As opções de performance

Resposta: C
52) O RRAS da sua organização roda sobre um servidor com o Windows Server 2003 R2. Quais dos seguintes protocolos você
utiliza para realizar uma conexão VPN?
A.
B.
C.
D.

IKEv2
PPTP
SSTP
L2TP/IPsec

Resposta: B e D

HTBRAZ | Eduardo Popovici | edupopov

18/97
53) Quais dos seguintes sistemas operacionais suportam uma migração offline utilizando-se da ferramenta USMT ?
A.
B.
C.
D.

Windows Vista
Windows 2000 Professional
Windows XP Professional
Windows 7

Resposta: A,C e D
54) Um usuário possui um computador residencial com um cabo de conexão a internet sem nenhum outro computador na sua
rede interna. Qual dos seguintes métodos este usuário poderá utilizar para realizar um upgrade do Windows 7 Home Premium
para o Windows 7 Ultimate?
A.
B.
C.
D.

WDS
Windows PE
Windows Anytime Upgrade
Sysprep

Resposta: C
55) Qual das seguintes politicas você deve configurar caso você queira utilizar em um cliente executando o Windows 7, um
servidor WSUS localizado em upgrades.htbraz.com.br como fonte de atualizações do seu computador ao invés de utilizar os
servidores do Microsoft Update?
A.
B.
C.
D.

Especificar a localização do servidor intranet no Microsoft Update
Desativar as notificações de Software
Freqüências para detectar as atualizações automáticas
Configurar atualizações automáticas

Respostas: A
OBS: Importante lembrar que esse tipo de modificação é feita diretamente no servidor 2003 ou 2008 e replicado através de uma
GPO para todas as estações conectadas na rede. Logo abaixo segue o modelo detalhado de como se cria essa GPO no próprio
servidor.
Solução
Abrir a console “Active Directory Users and Computers”.Clicar com o botão direito na Unidade Organizacional das estações de sua
rede, e escolher a opção Propriedades:

HTBRAZ | Eduardo Popovici | edupopov

19/97
Escolha a opção Group Policy, depois clique em New:

Atribua o nome desejado, neste exemplo colocamos o nome de “WSUS” e clique em EDIT:

Aparecerá a tela com Group Policy Object Editor, navegue pelo Computer Configuration > Administrative Templates > Windows
Components > Windows Update.

HTBRAZ | Eduardo Popovici | edupopov

20/97
Vamos agora analisar cada uma das opções disponíveis para configuração na GPO do Windows Update:
1) Opção: Não exibir a opção “Instalar Atualizações e Desligar” na caixa de diálogo Desligar do Windows.
Habilite esta diretiva se desejar ocultar a opção de ‘instalar atualizações’ para os usuários na caixa de diálogo Desligar o Windows.

2) Opção: Não ajustar a opção padrão para “Instalar Atualizações e Desligar” na caixa de diálogo Desligar o Windows.

HTBRAZ | Eduardo Popovici | edupopov

21/97
A opção “Instalar Atualizações e Desligar” é a padrão e aparece em primeiro lugar na caixa Desligar do Windows, se esta diretiva
for ativada a opção passará a ser a última.

3) Opção: Configurar Atualizações Automáticas.
Em “configure automatic updating” você terá as seguintes opções:
1. Avisar antes de fazer o download e antes de instalar - Esta opção irá avisar o administrador local antes de fazer o
download e antes de instalar as atualizações.
2. Fazer o download automático das atualizações e notificar para instalar - Esta opção inicia o download das atualizações
automaticamente e notifica o administrador local "logado" antes de instalar as atualizações.
3. Fazer download e instalação de forma automática. Esta opção é a mais recomendada, pois realiza o download e
instalação de forma automática sem intervenção do administrador.
4. 5 - Permitir que o administrador local escolha a configuração. Com esta opção o administrador local terá a possibilidade
de escolher no painel de controle a melhor opção para as atualizações.
Neste tutorial escolhemos a opção 4 e optamos pela instalação diária as 15:00 horas. Isto quer dizer que as atualizações serão
baixadas do servidor WSUS em horários aleatórios e serão instaladas na estação todos os dias as 15:00 horas.

HTBRAZ | Eduardo Popovici | edupopov

22/97
4) Opção: Especificar um servidor da Intranet para as atualizações automáticas.
Aqui você irá colocar o nome de seu servidor WSUS interno para as estações buscarem as atualizações.

5) Opção: Habilitar destino do lado do cliente.

HTBRAZ | Eduardo Popovici | edupopov

23/97
Aqui você define qual o nome do grupo que estes computadores serão adicionados de forma automática na console do WSUS.

Com a definição da opção acima, as estações serão adicionadas de forma automática no grupo “Estações” da console do WSUS,
conforme abaixo:

6) Opção: Redefinir instalações agendadas em Atualizações Automáticas.

HTBRAZ | Eduardo Popovici | edupopov

24/97
Habilitando esta opção uma instalação agendada que não ocorreu anteriormente irá ocorrer após o número especificado de
minutos depois da inicialização do computador. Desabilitando esta opção, uma instalação agendada perdida irá ocorrer na
próxima instalação agendada.

7) Opção: Não há reinícios automáticos nas instalações agendadas em Atualizações Automáticas.
Esta opção especifica que, para conclusão de uma instalação agendada, as Atualizações Automáticas aguardarão até que o
computador seja reiniciado por qualquer usuário que tenha feito logon, em vez de fazer com que o computador seja reiniciado
automaticamente.

8) Opção: Freqüência de detecção de Atualizações Automáticas.

HTBRAZ | Eduardo Popovici | edupopov

25/97
Especifica os horários que os Windows irá usar para determinar por quanto tempo deve esperar para verificar se há atualizações.
O tempo de espera exato é determinado pelo horário especificado aqui menos zero a vinte por cento das horas. Exemplo, se esta
diretiva for usada para especificar uma freqüência de detecção de 20 horas, todos os clientes aos quais esta diretiva se aplica irão
verificar se há novas atualizações entre 16 e 20 horas.

9) Opção: Permitir instalação imediata de Atualizações Automáticas.
Especifica se as atualizações Automáticas devem instalar automaticamente certas atualizações que não interrompem os serviços
nem reiniciam o Windows. Habilitando esta opção as atualizações referidas serão instaladas assim que baixadas e prontas. Do
contrário, serão instaladas de acordo com o agendamento.

HTBRAZ | Eduardo Popovici | edupopov

26/97
10) Opção: Atrasar reinicialização de Instalações agendadas.
Especifica por quanto tempo as atualizações automáticas devem esperar para continuar com uma reinicialização agendada.
Habilitando esta opção, uma reinicialização agendada irá ocorrer após o número de minutos especificado depois que a instalação
for concluída. Do contrário, o tempo de espera padrão é de 5 minutos.

HTBRAZ | Eduardo Popovici | edupopov

27/97
11) Opção: Solicitar reinicialização novamente com instalações agendadas.
Especifica por quanto tempo as atualizações automáticas devem esperar antes de solicitar novamente uma reinicialização
agendada. Habilitando esta opção, uma reinicialização agendada irá ocorrer após o número de minutos especificado depois que a
solicitação anterior para reinicialização foi adiada. Do contrário, o tempo padrão será de 10 minutos.

Concluídas as configurações das opções da GPO, resta aplicar as permissões necessárias.
Ainda na console do Group Policy Object Editor, clicar com o botão direito sobre o nome do servidor e escolher a opção
Propriedades. Ir para Segurança e definir da seguinte forma:
Authenticated Users > setar permissões de READ e Apply Group Policy
System > setar Apply Group Policy

HTBRAZ | Eduardo Popovici | edupopov

28/97
Depois de aplicar a GPO, você pode verificar através dos seguintes comandos se está funcionado adequadamente:
1.

No Prompt de comando digite: ‘gpresult’. Nos resultados apresentados, localize as Configurações do Computador e
veja se aparece o nome de sua GPO nos objetos de diretivas de grupo aplicados.

2.

Abra o prompt de comando e digite:

reg query HKLMSOFTWAREPoliciesMicrosoftWindowsWindowsUpdate
Se o cliente WSUS estiver configurado corretamente, deverá aparecer a seguinte configuração:
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdate
WUServer
http://WSUSServerName
WUStatusServer http://WSUSServerName
Se a configuração estiver incorreta, deverá aparecer da seguinte forma:
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdate
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU

56) Qual das seguintes ferramentas você poderá utilizar para determinar se uma aplicação instalada em um computador
executando o Windows Vista terá problemas ao ser utilizada no Windows 7?
A.
B.
C.
D.

Windows PE
Sysprep
Windows 7 Upgrade Advisor
USMT

Resposta: C

HTBRAZ | Eduardo Popovici | edupopov

29/97
57) O que o comando “netsh advfirewall add rule name=”CustonRule” profile=domain protocol=TCP dir=in localport=80
action=allow” faz quando executado com permissões elevadas?
A.
B.
C.
D.

Cria uma regra de entrada que aplica somente no profile Domain e bloqueia o trafego na porta 80
Cria uma regra de saída que aplica somente no profile Domain e bloqueia o trafego na porta 80
Criar uma regra de entrada que aplica somente no profile Domain e permite o tráfego na porta 80
Criar uma regra de saída que aplica somente no profile Domain e permite o trafego na porta 80

Resposta: C
58) Você utiliza o BrandCache hosted cachê mode nos escritórios das filiais da sua organização. Você ativou o BrandCache nos
servidores da matriz. Quais dos seguintes passos você deve seguir para atingir este objetivo? Selecione todos os que se aplicam.
A.
B.
C.
D.

Realize um deploy de ao menos um servidor executando o Windows Server 2008 Read-Only Domain Controler (RODC)
para cada filial
Realize um upgrade de todos os computadores clientes da filial para o Windows 7 Enterprise
Realize um deploy de ao menos um servidor executando o Windows Server 2008 R2 para cada filial
Realize um upgrade de todos os computadores clientes da filial para o Windows 7 Professional

Resposta: B e C
59) Qual das seguintes ferramentas você pode utilizar para determinar a string de identificação assinalada para um volume
protegido pelo BitLocker?
A.
B.
C.
D.

Bcdedit.exe
Manage-bde.exe
Cipher.exe
Sigverif.exe

Resposta: B
Referência: http://technet.microsoft.com/pt-br/library/dd875513(WS.10).aspx
OBS: Esta ferramenta fornece informações sobre todas as unidades no computador, eles são protegido por BitLocker ou não, por
exemplo Manage-bde -status C:
60) Você deseja garantir que somente certos notebooks possam conectar a sua rede via wireless. O que você necessita ativar?
A.
B.
C.
D.

Controle de endereço via MAC
WPA
Controle de endereços IPv4
WEP

Resposta: A
61) Você precisa descobrir a quantidade de espaço em disco disponível no volume de sistema com o Windows PE quando
executado no modo RAMdisk. A imagem PE está montada em uma pasta chamada D:PEMount. Qual comando você deve
utilizar?
A.
B.
C.
D.

Dism /image: d:permount /get-scratchspace
Dism /image: d:permount /get-targetpath
Dism /image: d:permount /get-profiling
Dism /image: d:permount enable-profiling

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

30/97
62) Você esta fazendo uma migração da rede manual para migrar um computador do Microsoft Windows XP para o Windows 7.
O computador esta configurado para internet Connection Sharing (ICS). Você precisa garantir que o computador possa ser
utilizado para compartilhar sua conexão de internet para a rede após a migração. Você precisa manter os procedimentos
necessários mínimos para atingir este objetivo. O que você deve fazer?
A.
B.
C.
D.

Utilizar o User State Migration Tool (USMT) para executar uma transferência padrão
Utilizar o User State Migration Tool (USMT) e configurar manualmente o ICS após a migração
Utilizar o User State Migration Tool (USMT) com um arquivo personalizado chamado Config.xml
Utilizar o Windows Easy Transfer para transferir as configurações de usuário

Resposta:B
63) Você esta utilizando o monitor de rede para analizar o trafego IPV6. Você deseja analisar o protocolo que utiliza mensagens
ICMPv6 para gerenciar a interação dos nós vizinhos e resolver endereços IPv6 para endereços de hardware (MAC). Qual o
protocolo você deve examinar?
A.
B.
C.
D.

ND
DHCPv6
DNS
ARP

Resposta: A
64) Um cliente executando o Windows 7 esta conectado a rede de um hotel. Clientes conectados a esse hotel, recebem
endereço de IP na faixa 10.0.10.0/24. O firewall do hotel bloqueia todos os tráfegos exceto aqueles que são realizados nas
portas 28, 80 e 443. Qual o método de conectividade do DirectAccess o cliente utiliza para realizar essa conexão?
A.
B.
C.
D.

6to4
Endereço IPv6 roteável globalmente
IP-HTTPS
Teredo

Resposta: C
65) Sua rede esta configurada com um escritório central e duas filiais remotas. Cada escritório esta configurado com duas subredes. Você precisa implementar o Hosted Cache em modo BrandCache para reduzir a comunicação pelos links remotos. Você
precisa determinar o número mínimo de servidores Hosted Cache necessários para a implementação do BrandCache pela rede.
Você precisa instalar apenas os servidores necessários. O que você deve fazer?
A.
B.
C.
D.

Instalar dois servidores Hosted Cache
Instalar quatro servidores Hosted Cache
Instalar um servidor Hosted Cache
Instalar cinco servidores Hosted Cache

Resposta: A
66) Você deseja criar um VHD nativo de 20 GB chamado systemvhd em uma pasta chamada Windows 7 em um disco externo
USB que possui o drive G:. Qual o comando que você deve aplicar?
A.
B.
C.
D.

Create vdisk file=g:windows7systemvhd.vhd maximum=20000
Create vdisk file=g:windows7systemvhd maximum=20000
Create vdisk file=g:windows7systemvhd maximum=20
Create vdisk file=g:windows7systemvhd maximum=2000

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

31/97
67) O website interno da sua empresa foi desenhado muitos anos atrás, quando todos os clientes utilizavam-se de
computadores com o Windows XP e o Internet Explorer 6. Você deseja verificar que o website da sua organização funcione
corretamente quando os computadores forem migrados para o Windows 7. Qual das seguintes ferramentas você deve utilizar
para atingir este objetivo?
A.
B.
C.
D.

Application Compatibility Toollkit (ACT)
IE Administration Kit (IEAK)
Windows Automated Instalation Kit (Windows AIK)
Microsoft Deployment Toolkit (MDT)

Resposta: A
68) Você está analisando a configuração de uma rede IPv6. Qual dos seguintes endereços é possível utilizar dentro de uma
configuração de internet IPv6 e é equivalente a um endereço unicast IPv4 Público?
A.
B.
C.
D.

Fe80:d1ff:d166:7888:2fd6
Fec0:0:0:0:fffe::1
::1
21cd:53::3ad:3f:af37:8d62

Resposta: D
OBS: É importante lembrar que endereços Unicast IPv6 começam com o número 2.
69) Qual tipo de regra do AppLocker você deve criar para bloquear todas as aplicações que foram criadas por um fabricante de
software em específico?
A.
B.
C.

Publisher
Path
Hash

Resposta: A
70) Você necessita criar uma regra no seu firewall para permitir a comunicação de entrada via porta 80 quando o seu notebook
com Windows 7 se conectar a rede do seu trabalho, por outro lado, o seu firewall deverá bloquear a comunicação de entrada
TCP da porta 80 quando o seu notebook estiver na sua residência. Quais das seguintes ferramentas você poderá utilizar para
criar esta regra? Selecione todas as que se aplicam.
A.
B.
C.
D.

Netsh
WFAS
Windows Firewall
Netstat

Resposta: A e B
Referência: http://www.microsoft.com/downloads/details.aspx?familyid=E4A6D0D6-C8C3-414A-AD61ABCE6889449D&displaylang=en
OBS: O WFAS, é na verdade o Windows Firewall com segurança avançada no Windows ® 7, Windows Vista ®, Windows ® Server
2008 e Windows Server ® 2008 R2 que nada mais é que um firewall de host que ajuda a proteger o computador de duas maneiras.
Primeiro, ele pode filtrar o tráfego de rede autorizado a entrar no computador da rede, e também controlar o tráfego de rede do
computador tem permissão para enviar para a rede. Em segundo lugar, o Firewall do Windows com Segurança Avançada oferece
suporte a IPsec, o que lhe permite exigir autenticação de qualquer computador que está tentando se comunicar com o
computador. Quando a autenticação é necessária, os computadores que não podem autenticar não pode se comunicar com o
computador. Ao usar o IPsec, você também pode exigir que o tráfego de rede específico seja criptografada para evitar que seja
lida ou interceptada em trânsito entre computadores.
A interface do Windows Firewall com segurança avançada é muito mais capaz e flexível do que a interface amigável ao
consumidor encontrada no Windows Firewall Control Panel. Eles interagem com os mesmos serviços de base, mas proporcionar
diferentes níveis de controle sobre esses serviços. Enquanto o Windows Firewall Control Panel satisfaz as necessidades para
proteger um único computador em um ambiente doméstico, ele não fornece o suficiente gestão centralizada ou recursos de
segurança para ajudar a proteger o tráfego de rede mais complexas encontradas em um ambiente típico de negócios da empresa.

HTBRAZ | Eduardo Popovici | edupopov

32/97
71) A sua organização possui 50 computadores que executam o Windows Vista Enterprise e 40 computadores que executam o
Windows 7 Professional. Você deseja proibir os usuários de acessar o jogo paciência. Quais das seguintes estratégias irão lhe
auxiliar para completar este objetivo?
A.
B.
C.
D.

Utilize o AppLocker para criar uma regra hash para bloquear o jogo paciência
Utilize o AppLoker para criar uma regra de publicação para bloquear o jogo paciência
Utilize o AppLocker para criar uam regra de path para bloquear o jogo paciência
Utilize a Politica de Restrição de Software para criar uma regra de path para bloquear o jogo paciência

Resposta: D
72) Qual é o número mínimo de volumes que o seu cmputador rodando Windows XP deve ter para que você possa suportar um
dual-booting com o Windows 7 ?
A.
B.
C.
D.
E.

1
2
3
4
5

Resposta: B
73) Qual o arquivo XML é utilizado com o ScanState para especificar informações sobre os dados do perfil do usuário que
deverá ser migrado?
A.
B.
C.
D.

Miguser.xml
Migapp.xml
Migdocs.xml
Config.xml

Resposta: A
74) Você é responsável pela área de suporte da empresa HTBRAZ.COM. Um usuário lhe reporta que encontra mensagens de
erros diversos durante a utilização do seu computador que executa o Windows 7. Você não se encontra no escritório neste
momento e precisa coletar as informações gerais do computador do usuário. Qual ferramenta poderá lhe auxiliar no processo
de trobleshooting destes erros, mesmo você estando longe da empresa?
A.
B.
C.
D.

Remhelp.exe
A ferramenta de Remote Help
Psr.exe
Bcdedit.exe

Resposta: C
75) você gerencia 30 clientes individuais que executam o Windows 7 na sua organização que não possui um servidor WSUS.
Todos os clientes são membros de um domínio com o Windows Server 2008 Active Directory Domain Services (AD DDS). Qual
das seguintes ferramentas você poderá utilizar para determinar se alguma atualização de software não foi realizada com
sucesso nestes computadores?
A.
B.
C.
D.

Console de gerenciamento de Políticas de Grupo
Microsoft Update
MBSA
WSUS

Resposta: C
76) Quais das seguintes versões do Windows 7 você poderá instalar para permitir a utilização de uma memória de 16GB em seu
hardware? Selecione todos que se aplicam.
A.
B.
C.
D.

Windows 7 Professional x64
Windows 7 Enterprise x86
Windows 7 Ultimate x86
Windows 7 Home Premium x64

Resposta: A e D

HTBRAZ | Eduardo Popovici | edupopov

33/97
77) Você deseja possuir um registro de quais contas de usuários são utilizadas para acessar um documento em uma pasta
específica em um computador que executa o Windows 7Enterprise. Quais das seguintes soluções você deve aplicar para atingir
este seu objetivo?
A.
B.
C.
D.

Configure o EFS
Configure o BrandCache
Configure as permissões NTFS
Configure as opções de Auditoria

Resposta: D
78) Qual dos seguintes tipos de VPN fornece suporte a funcionalidade de reconexão da VPN no Windows 7 ?
A.
B.
C.
D.

SSTP
IKEv2
PPTP
L2TP/IPsec

Resposta: B
79) Quais das seguintes ferramentas os usuários podem utilizar para realizar um backup dos certificados EFS criados ao
encriptar um arquivo em um computador executando o Windows 7 ? Selecione todas que se aplicam.
A.
B.
C.
D.

O console de gerenciamento de certificados
Cipher.exe
Credential Manager
A ferramenta de gerenciamento de arquivos encriptados

Resposta: A,B e D
80) Um aplicação utilizada pelos administradores da sua empresa não está configurada para pedir elevação de credenciais
quando ela esta sendo executada. Quais das seguintes opções de compatibilidade você poderá configurar para que a aplicação
solicite elevação quando usuários com privilégio de administrador tentarem executa-la?
A.
B.
C.
D.

Habilitar a opção de compatibilidade para rodar a aplicação como administrador
Habilitar a opção de compatibilidade para executar a aplicação em 256 cores
Habilitar a opção de compatibilidade para desativar o Desktop Composition
Configurar a aplicação para executar o modo de compatibilidade com o Windows XP SP3

Resposta: A
81) Você possui 10 notebooks que estão executando o Windows 7 Professional. Você deseja configurar estes laptops para
utilizar o Direct Access para acessar a rede interna quando estes usuários conectarem em redes remotas. A sua rede interna
possui o level de domínio com o Windows Server 2008 R2. Quais dos seguintes passos você deve executar para atingir este
objetivo? Selecione todas que se aplicam.
A.
B.
C.
D.

Configure as políticas de AppLocker
Adicione os computadores ao domínio
Atualize os computadores para Windows 7 Ultimate
Configure as políticas de BrandCache

Resposta B e C

HTBRAZ | Eduardo Popovici | edupopov

34/97
82) Um usuário esqueceu a senha de acesso ao seu computador que executa o Windows 7. O usuário não possui um disco de
reset de senha. Você possui umaconta criada neste computador que possui privilégios de Administrador. Qual passo você
deverá tomar para resolver o problema de autenticação deste usuário?
A.
B.
C.
D.

Criar um disco de reset de password para o usuário
Dar um reset no password do usuário
Criar um disco de reset de password para sua conta
Desbloquear a conta do usuário

Resposta: B
83) Você deseja utilizar o Windows Powershell em um computador cliente chamado HTBRAZ que executa o Windows 7 para
gerenciar outro computador cliente chamado HTZ que também executa o Windows 7. Qual dos seguintes passos você necessita
realizar para realizar essa tarefa?
A.
B.
C.
D.

Execute o comando “WinRM Quickconfig” com credenciais elevadas no computador HTBRA
Execute o comando “WinRM Quickconfig” com credenciais elevadas no computador HTZ
Crie regras de WFAS para a porta 80 no computador HTBRAZ
Crie regras de WFAS para a porta 80 no computador HTZ

Resposta: B
84) Qual das seguintes ferramentas você poderá utilizar para migrar um plano customizado de energia de um computador
executando o Windows 7 para outro?
A.
B.
C.
D.

Gpedit.msc
Powercfg.exe
Bcdedit.exe
As opções de energia no painel de controle

Resposta: B
85) Você esta testando a aplicação de um driver não assinado digitalmente em um computador localizado em umarede isolada.
Você intala um driver de vídeo e percebe que o computador realiza um boot com umatela preta. Você reinicia o computador e
pressiona a tecla F8. Quais os tipos avançados de boot você poderá realizar para lhe auxiliar no processo de solução deste
problema? Selecione todas que s aplicam.
A.
B.
C.
D.
E.

Desative a opção que força que todos os drivers devem ser assinados digitalmente
Habilite a opção de baixa resolução de vídeo
Modo seguro
Habilite o log durante o processo de boot
Selecione a opção “ultima configuração válida” durante a inicialização

Resposta: B,C e E
86) Quais dos seguintes protocolos de autenticação você pode utilizar para conectar a uma VPN do tipo IKEv2?
A.
B.
C.
D.

Microsoft Smart Card ou outro Certificado
PEAP
CHAP
EAP-MSCHAP v2

Resposta: A,B e D

HTBRAZ | Eduardo Popovici | edupopov

35/97
87) Um usuário da sua companhia criou um novo arquivo e trabalhou nele durante todo o dia. Ele salvou este arquivo, porém
decidiu que não iria mais necessitá-lo e resolveu remove-lo antes de ir embora. Durante a madrugada, foi realizado um backup
das pastas e dos arquivos de toda a sua empresa. Na próxima manhã, o usuário mudou de decisão e informou que precisa
daquele arquivo novamente. Ele telefonou para o seu ramal solicitando ajuda. O que você devera fazer?
A.
B.
C.
D.
E.

Restaurar o arquivo de um backup antigo
Restaurar o arquivo do backup realizado na ultima noite
Restaurar a lixeira que foi guardada durante o backup da ultima noite. O arquivo estará dentro da lixeira localizada no
bakcup deste usuário
Solicitar o usuário que verifique a sua lixeira para restaurar o arquivo
Solicitar que o usuário tome mais cuidado na próxima vez e que o arquivo não pode ser recuperado

Resposta: D
88) Luiz Inacio possui uma conta de usuário que não faz parte de um grupo de administradores local. O computador de Luiz
Inacio está executando o Windows 7. Quais das seguintes ações poderá executar com seu usuário. Selecione todas que se
aplicam.
A.
B.
C.
D.

Criar um novo plano de energia
Modificar o que o botão de ligar / desligar realiza
Escolher um plano de energia diferente
Modificar a política de requerer uma senha ao retornar do modo de hibernação

Resposta: A,B e C
89) Para quais das seguintes versões do Windows 7 você poderá realizar um upgrade de um computador executando o
Windows 7 Home Premium? Selecione todos que se aplicam.
A.
B.
C.
D.

Windows 7 Professional x64
Windows 7 Ultimate x86
Windows 7 Enterprise x64
Windows 7 Professiona x86

Resposta: B e D
90) Você criou uma subnet estática que possui o IP 10.0.10.125/25. Atualmente, o único dispositivo nesta subnet é um roteador
que possui o endereço IPv4 10.0.10.129. Você plugou um novo computador a subnet informada acima. Qual o comando irá
configurar o computador corretamente nesta subnet?

B.
C.
D.

A. Netsh interface ipv4 se address “local área connection” static 10.0.10.162 255.255.255.128 10.0.10.129
Netsh interface ipv4 set address “local area conection” static 10.0.10.162 255.255.255.0 10.0.10.129
Netsh interface ipv4 set address “local area conection” static 10.8.10.165 255.255.255.0 10.0.10.128
Netsh interface ipv4 set address “local area conection” static 10.0.10.162 255.255.255.0 10.0.1

Resposta: A
91) Que tipo de recurso permite utilizar endereços automáticos em uma rede de computadores, sem que seja necessário um
servidor DHCP?
A.
B.
C.
D.

IPSEC
QOS
APIPA
DNS

Resposta: C
OBS: Em computadores que são configurados para obter um IP dinâmico, o APIPA aparece quando nenhum DHCP está disponível
na rede. O APIPA interroga automaticamente os outros computadores de forma a garantir que não há uma duplicação de IPs e
então assina ao computador um IP único no 169.254.x.y com a subnet mask de 255.255.0.0
Referência: http://support.microsoft.com/kb/220874/pt-br

HTBRAZ | Eduardo Popovici | edupopov

36/97
Exemplo 1: sem endereço IP anterior e sem servidor DHCP
Ao inicializar o computador com base no Windows (configurado para DHCP), serão difundidas três ou mais mensagens "discover".
Se um servidor DHCP não responder, após a exibição de diversas mensagem discover, o computador com base no Windows
atribuirá um endereço de Classe B (APIPA) a si mesmo. Depois, o computador com base no Windows exibirá uma mensagem de
erro para o usuário do computador (considerando que nunca atribuiu um endereço IP por um servidor DHCP anteriormente). O
computador com com o Windows enviará uma mensagem Discover a cada três minutos na tentativa de estabelecer uma
comunicação com um servidor DHCP.
Exemplo 2: endereço IP anterior e sem servidor DHCP
O computador verifica um servidor DHCP e se não encontrar nenhum, tenta contatar o gateway padrão. Se o gateway padrão
responder, o computador com base no Windows reterá o endereço IP concedido anteriormente. Entretanto, se o computador não
receber uma resposta do gateway padrão ou se nenhum for atribuído, o endereçamento APIPA será usado para atribuir a si
mesmo um endereço IP. Uma mensagem de erro é exibida para o usuário e as mensagens discover são transmitidas a cada três
minutos. Quando um servidor DHCP se fica online, uma mensagem declarando que a comunicação foi restabelecida com o
servidor DHCP é gerada.
Exemplo 3: concessão expira e sem servidor DHCP
O computador com base no Windows tenta restabelecer a concessão de endereço IP. Se o computador com base no Windows não
encontrar um servidor DCHP, atribuirá um endereço IP a si mesmo após gerar uma mensagem de erro. Depois, o computador
difundirá quatro mensagens discover e a cada cinco minutos repetirá todo o procedimento até que um servidor DHCP fique
online. Assim, é gerada uma mensagem declarando que a comunicação foi restabelecida com o servidor DHCP.
92) Que tipo de recurso permite que muitos dispositivos em uma rede privada possam ganhar acesso à Internet através de um
endereço IPv4 público, traduzindo entre endereços públicos e privados?
A.
B.
C.
D.

DHCP
DNS
NAT
APIPA

Resposta: C
OBS: Com o surgimento das redes privadas com internet compartilhada, surgiu o problema de como os computadores
pertencentes à esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.
Por se tratar de uma rede privada, os números de IP interno da rede (como 10/8, 172.16/12 e 192.168/16) nunca poderiam ser
passados para a Internet pois não são roteados nela e o computador que recebesse um pedido com um desses números não
saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a
resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta.
A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o
NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem.
O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador
que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa,
procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feito o
direcionamento para o computador correto dentro da rede privada.
Esta foi uma medida de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adaptada para redes
privadas também por questões econômicas (no início da Internet os endereços IP alugavam-se, quer individualmente quer por
classes/grupos).
Um computador atrás de um router gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas.
Como tal, ao ascender ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca
chegasse, uma vez que os routers entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses routers
estava incluído em outra rede privada que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam
ocorrer: ou o pacote seria indefinidamente1 reencaminhado, ou seria encaminhado para uma rede errada e descartado.
Referência: http://pt.wikipedia.org/wiki/NAT
RFC: http://tools.ietf.org/html/rfc1918

HTBRAZ | Eduardo Popovici | edupopov

37/97
93) Qual dos endereços abaixo podemos considerar como endereços IPv4 reservados? Marque todos que se aplicam.
A.
B.
C.

10 0 0 0/8 (10 0 0 1 through 10 255 255 254)
172 16 0 0/12 (172 16 0 1 through 172 31 255 254)
192 168 0 0/16 (192 168 0 1 through 192 168 255 255)

Resposta: A,B e C
94) Qual dos comando abaixo pode ser utilizado par configurar um endereço DNS em uma estação com Windows 7 Ultimate?
A.
B.
C.
D.

netsh interface ipv4 set dnsservers "local area connection" static 10.0.0.11
netsh interface ipv4 set dnsserver "local area connection" dinamic 10.0.0.11
netsh interface ipv4 set interface "local area connection" static 10.0.0.11
netsh interface ipv4 set dhacpserver "local area connection" static 10.0.0.11

Resposta: A
95) Que comando podem fazer com que um dispositivo de rede receba as configurações automaticamente quando estiver
conectado a uma rede? Selecione todos os que se aplicam.
A.
B.
C.
D.

netsh interface ipv4 set address name="local area connection" source=dhcp
netsh interface ipv4 set dnsservers name="local area connection" source=dhcp
netsh firewall show config
ipconfig /all

Resposta: A e B
96) Um usuário domestica chamado de Lucas Silva, esta com problemas para acessar a internet em sua residência. Ele informa
que todos os cabos estão conectados e que tudo estava normal a algumas horas atrás. O que podemos orientar ao usuário
fazer, para que possamos auxiliar com o problema?
A.
B.
C.
D.

Solicite ao usuário que execute um ipconfig /all e verifique se o endereçamento MAC esta disponível
Solicite ao usuário que reinicie o computador para que o problema seja solucionado
Rode o MBSA para verificar se o problema esta relacionado a algum software mau intencionado e confira para ver se o
anti vírus esta atualizado
Solicite que o usuário utilize a ferramenta para solucionar problemas de conexão em Painel de ControleTodos os Itens
do Painel de ControleSolução de problemasRede e Internet

Reposta: D
97) Qual das linhas de comando abaixo esta liberando corretamente o trafego ICMP pelas portas do firewall de uma estação
com o Windows 7 ?
A.
B.
C.
D.

netsh advfirewall firewall add rule name="TCP3389" protocol=tcp1223:any,any dir=in action=allow
netsh advfirewall firewall add rule name="ICMPv4" protocol=icmpv4:any,any dir=in action=allow
netsh advfirewall firewall add name="ICMPv4" protocol=icmpv4:any,any dir=in action=allow
netsh advfirewall add name="ICMPv4" protocol=icmpv4:any,any dir=in action=allow

Resposta: B
98) Que comando permite exibir estatísticas de TCP para o protocolo IPv4?
A.
B.
C.
D.

Ipconfig
Bcdedit
netstat -s -p tcp
netsh firewall show config

Resposta: C

HTBRAZ | Eduardo Popovici | edupopov

38/97
99) Qual dos comandos abaixo permite mostrar tanto as estatísticas de Ethernet quanto as estatísticas para todos os
protocolos?
A.
B.
C.
D.

Ipconfig
netstat -e -s
netstat -s -o
netsh firewall show config

Resposta: B
100) Quando falamos do comando netstat, que parâmetro tem a possibilidade de exibir endereços, conexões ativas e números
de porta expressos numericamente e nenhuma tentativa de determinar os nomes?
A.
B.
C.
D.
E.

-a
-e
-o
-n
-s

Resposta: D
101) Qual dos parâmetros do netstat, permite exibir estatísticas Ethernet, tais como o número de bytes e pacotes enviados?
A.
B.
C.
D.
E.

-a
-e
-o
-n
-s

Resposta: B
102) Qual dos comandos abaixo permite visualizar com precisão o nome do protocolo (TCP ou UDP), o de IP do computador
local e o número da porta a ser utilizado, endereço IP e o número da porta do computador remoto e finalmente, o estado de
uma conexão TCP?
A.
B.
C.
D.
E.

Ipconfig
ImageX
Netstat
Ping
Tracert

Resposta: C
103) Você quer examinar o conteúdo de ambos IPv4 e IPv6 das tabela de rotas. Que comando você pode usar? Escolha todos
que se aplicam.
A.
B.
C.
D.
E.

netsh interface ipv4 show route
tracert –d
route print
netstat –r
netstat –a

Resposta: C e D
104) Um link-local de endereço IPv6 é equivalente a um endereço IPv4 APIPA. Como podemos identificar um endereçamento
desse tipo quando o mesmo aparece pelo comando ipconfig/all?
A.
B.
C.
D.
E.

Ele começa com fe8
Ele começa com fec0
Ele começa com 2
Ele começa com rt7
Ele começa com d67

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

39/97
105) Quando falamos de proteção BitLocker, estamos falando em um alto poder de proteção de dados dentro de um disco. Que
comando abaixo pode permitir a recuperação de uma determinada chave de acesso a um disco?
A.
B.
C.
D.

manage-bde -on C: -RecoveryPassword -RecoveryKey F:
manage-bde -on efs-recovery C: -RecoveryPassword -RecoveryKey F:
manage-bde -on C: -RecoveryKey F:
manage-bde -on C: -efsrecovery -RecoveryKey F:

Resposta: A
OBS: Sempre é bom ficar atento e conhecer toda a lista de parametros do BitLocker.
Lista de Parâmetros:
-status
-on
-off
-pause
-resume
-lock
-unlock
-autounlock
-protectors
-tpm
-SetIdentifier or –s
-ForceRecovery or –fr
-changepassword
-changepin
-changekey
-upgrade

Fornece inform. sobre os volumes compatíveis com BitLocker.
Criptografa o volume a ativa a proteção por BitLocker.
Descriptografa o volume e desativa a proteção por BitLocker.
Pausa a criptografia ou descriptografia.
Continua a criptografia ou a descriptografia.
Bloqueia o acesso aos dados criptografados pelo BitLocker.
Permite o acesso aos dados criptografados pelo BitLocker.
Gerencia o desbloqueio automático dos volumes de dados.
Gerencia os métodos de proteção da chave de criptografia.
Configura o Trusted Platform Module (TPM) do computador.
Configura o campo de identificação de um volume.
Força um SO protegido por BitLocker a se recuperar nas reinicializações.
Modifica a senha de um volume de dados.
Modifica o PIN de um volume.
Modifica a chave de inicialização de um volume.
Atualiza a versão do BitLocker.

Outro ponto importante é que o BitLocker faz a criptografia de toda da unidade (do volume todo), onde os arquivos estão
armazenados, diferente do EFS aplicado diretamente em uma pasta ou um arquivo em especial.
O BitLocker é utilizado para proteção de unidades físicas para ataques off-line, como por exemplo o furto de um HD externo e
tentativa de acesso aos dados.
O BitLocker impede um atacante de recuperar dados de um computador roubado, a menos que pessoa também roube as senhas
que dão acesso ao computador.
Sem a autenticação adequada, o disco rígido criptografado permanece inacessível.
Ele simplifica o processo de eliminação do disco rígido antigos que serão descartados.
Ao invés de ter de limpar o HD de um computador para o descare, você pode ter certeza que sem a chave de BitLocker de
acompanhamento, todos os dados no disco rígido estarão irrecuperáveis. Muitas organizações têm sofrido brechas de segurança,
porque as pessoas têm sido capazes de recuperar dados em discos rígidos após o descarte ou, teoricamente, ter sido eliminado.
Ele protege a integridade do ambiente de inicialização contra modificações não autorizadas
verificando o ambiente de inicialização cada vez que você ligar o computador. Se o BitLocker
detecta quaisquer alterações no ambiente de inicialização, ele força o computador em BitLocker com o modo de recuperação.
Apesar de o BitLocker fornece algumas formas de protecção, o BitLocker não protege dados hospedados no computador uma vez
que o computador está totalmente ativo. Se houver vários usuários simultâneos conectados e o BitLocker é habilitado, o BitLocker
não pode impedi-los da leitura de cada um dos arquivos se as permissões de pasta de arquivo estão devidamente definidos.
O BitLocker criptografa o disco rígido, mas a criptografia não protege os dados de ataque localmente ou através da rede uma vez
que o computador está funcionando normalmente. Para proteger os dados de acesso a um computador ligado, configurar as
permissões NTFS e usar Encrypting File System (EFS).
Referência: http://technet.microsoft.com/en-us/library/dd548341(WS.10).aspx

HTBRAZ | Eduardo Popovici | edupopov

40/97
Importante:
i.

BitLocker só protegerá seu disco ou unidade de ataques off-line, solicitando uma senha para todos os dados que
estão ali contidos.

ii.

Ele não diferencia lista de permissões, e sim protege o disco todo.

iii.

Se o computador esta em funcionamento e funcionando perfeitamente, a não ser que haja o interrompi mento da
atividade do disco com BitLocker, ele não será bloqueado.

Você pode configurar o BitLocker para funcionar em um modo particular, para cada situação. O modo que você escolhe, depende
se você tem um Trusted Platform Module (TPM) em seu computador e o nível de segurança que pretende aplicar. Os modos de
seleção envolvem uma combinação da TPM, número de identificação pessoal (PIN) e chave de inicialização. A chave de
inicialização é um arquivo especial criptograficamente gerada que está armazenado em um dispositivo USB separado. É como uma
chave de acesso dentro de uma pen drive.
106) Que tipo de autenticação BitLocker solicita uma chave de segurança, armazenada em uma Pen Drive, sem precisar de
outras autenticações em especial? Uma dica é que esse recurso utiliza o TPM Driver.
A.
B.
C.
D.
E.

TPM-only mode
TPM with startup key
TPM with PIN
TPM with PIN and startup key
BitLocker without a TPM

Resposta: B
OBS: O recurso de TPM com chave de inicialização requer que um dispositivo USB que hospeda uma pré-chave de inicialização,
esteja disponível para o computador antes de o computador poder arrancar com Microsoft Windows 7. Se o dispositivo que
hospeda a chave de inicialização não está disponível em tempo de boot, o computador entra em modo de recuperação. Esta
modalidade também oferece ambiente de inicialização de proteção através da TPM.
107) Que tipo de autenticação BitLocker solicita uma senha de segurança, sem precisar de outras autenticações em especial,
quando o disco é conectado ao computador?
A.
B.
C.
D.
E.

TPM-only mode
TPM with startup key
TPM with PIN
TPM with PIN and startup key
BitLocker without a TPM

Resposta: C
OBS: Quando você configurar este modo, o usuário deve digitar uma senha antes de o computador ser inicializado. Você pode
configurar a Diretiva de Grupo para que seja possível entrar uma senha contendo números, letras e símbolos em vez de um PIN
simples. Se você não digitar o PIN correto ou a senha na hora da inicialização, o computador entra em modo de recuperação. Esta
modalidade também oferece proteção do ambiente boot através do TPM.
108)
Que
tipo
de
autenticação
BitLocker
fornece
criptografia
de
disco
rígido,
fornecer proteção do ambiente de inicialização? Dica, este modo é usado em computadores sem TPM chips.
A.
B.
C.
D.
E.

mas

não

TPM-only mode
TPM with startup key
TPM with PIN
TPM with PIN and startup key
BitLocker without a TPM

Resposta: E

HTBRAZ | Eduardo Popovici | edupopov

41/97
BitLocker to Go
É um recurso que está disponível nas edições Enterprise e Ultimate do Windows 7.
Os computadores que executam essas edições do Windows 7 podem configurar um dispositivo USB para suportar o BitLocker To
Go. Outras edições do Windows 7 pode ler e gravar dados fora do BitLocker To Go para dispositivos, mas não podem configurar
um dispositivo para usar o BitLocker To Go.
BitLocker To Go permite que os dispositivos de armazenamento removível possam utilizar a criptografada usando o BitLocker.
BitLocker To Go é diferente do BitLocker em versões anteriores do Windows, pois permite que você use BitLockerencrypted de
dispositivos de armazenamento removíveis em outros computadores, se você tiver o adequado senha.
BitLocker To Go não exige que o computador tenha um chip TPM ou que a GP esteja configurada, para permitir outra forma de
autenticação, como uma chave de inicialização. Se você configurar as políticas adequadas, os dispositivos protegidos pelo
BitLocker To Go pode ser usado em somente leitura modo com computadores que executam o Windows XP e Windows Vista.
109) Qual das opções abaixo, permite aos usuários parar de escrever dados para dispositivos removíveis que não são protegido
por BitLocker? Dentro dessa política, você pode ativar Não permitir acesso de gravação Para unidades configuradas em outro
ambiente da organização, que permite limitar a gravação de dados para dispositivos removíveis configurado com uma
identificação específica do BitLocker string.
A.
B.
C.
D.
E.
F.
G.

Control Use of BitLocker On Removable Drives
Configure Use Of Smart Cards On Removable Data Drives
Deny Write Access To Removable Drives Not Protected By BitLocker
Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions
of Windows
Configure Use Of Passwords For Removable Data Drives
Choose How BitLocker-Protected Removable Drives Can Be Recovered

Resposta: C
OBS: Essas opções só podem ser acionadas através de um GPO. Para reforçar o entendimento, recomendo uma revisão
detalhamento no capítulo 11 do Training Kit para a prova 70-680. A minha versão esta na página 564.
Lembrando que se essa política estiver desativada, os usuários podem gravar dados em dispositivos removíveis que tenham ou
não sido configurado com o BitLocker.
110) Quantas políticas em média podem ser implementadas com a utilização do BitLocker to Go?
A.
B.
C.
D.

2
4
6
8

Resposta: C
OBS: Existem basicamente seis políticas para gerenciamento as unidades removíveis. Como você pode ver na imagem abaixo, elas
estão disposta, de maneira simples e organizada.

HTBRAZ | Eduardo Popovici | edupopov

42/97
111) Que política inclui duas configurações sendo que a primeira opção permite que os usuários apliquem a proteção do
BitLocker para drives removíveis, e a segunda permite aos usuários suspender BitLocker e descriptografar a proteção em
unidades removíveis? Dica, Se essa política estiver desativada, os usuários são incapazes de usar BitLocker To Go.
A.
B.
C.
D.
E.
F.
G.

Control Use of BitLocker On Removable Drives
Configure Use Of Smart Cards On Removable Data Drives
Deny Write Access To Removable Drives Not Protected By BitLocker
Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions
of Windows
Configure Use Of Passwords For Removable Data Drives
Choose How BitLocker-Protected Removable Drives Can Be Recovered

Resposta: A
112) Qual das política permite que você possa habilitar e / ou exigir o uso de cartões inteligentes para autenticar o acesso do
usuário para um removível da unidade. Dica, quando essa diretiva estiver desativada, os usuários não podem usar cartões
inteligentes para autenticar o acesso para drives removíveis protegido com o BitLocker.
A.
B.
C.
D.
E.
F.
G.

Control Use of BitLocker On Removable Drives
Configure Use Of Smart Cards On Removable Data Drives
Deny Write Access To Removable Drives Not Protected By BitLocker
Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions
of Windows
Configure Use Of Passwords For Removable Data Drives
Choose How BitLocker-Protected Removable Drives Can Be Recovered

Resposta: B
113) Qual das diretiva abaixo pode ser utilizada para permitir ou restringir unidades protegidas por BitLocker, formatados com
o sistema de arquivos FAT de ser acessada em versões anteriores do Windows?
A.
B.
C.
D.
E.
F.
G.

Control Use of BitLocker On Removable Drives
Configure Use Of Smart Cards On Removable Data Drives
Deny Write Access To Removable Drives Not Protected By BitLocker
Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions
of Windows
Configure Use Of Passwords For Removable Data Drives
Choose How BitLocker-Protected Removable Drives Can Be Recovered

Resposta: D
OBS: Esta política não se aplica ao dispositivo removível com formato NTFS. Você pode configurar esta diretiva para permitir
através do BitLocker To Go Reader, que versões anteriores do Windows possam ter acesso de leitura protegida por BitLocker.
BitLocker To Go Reader deve estar presente em um computador executando uma versão anterior versão do Windows, para poder
ler o dispositivo protegido por BitLocker.
Quando essa política estiver desativada, os dispositivos em formato FAT protegidos pelo BitLocker não podem ser desbloqueados
em computadores que executam versões anteriores do Windows.
114) Qual das opções abaixo permite pausar a encriptação de um disco baseado em BitLocker, através da ferramenta Managebde.exe?
A.
B.
C.
D.
E.

-status
-pause/-resume
-unlock
-SetIdentifier
-changekey

Resposta: B

HTBRAZ | Eduardo Popovici | edupopov

43/97
115) Que comando permite acessar o monitor de desempenho do Windows 7 ?
A.
B.
C.
D.
E.

perfmon.msc
perfmon.msi
perfmon.exe
perfmon.cwr
perfmon.xml

Resposta: A
OBS: Você pode usar o Monitor de Desempenho do Windows para examinar como os programas que você executa e afetam o
desempenho do seu computador, em tempo real, coletando dados de log para análise posterior. O Monitor de Desempenho do
Windows usa contadores de desempenho, dados de rastreamento do evento e informações de configuração, que podem ser
combinados nos Conjuntos de Coletores de Dados.
Contadores de desempenho são medidas do estado ou atividade do sistema. Podem ser incluídos no sistema operacional ou
fazerem parte de aplicativos individuais. O Monitor de Desempenho do Windows solicita o valor atual dos contadores de
desempenho em intervalos de tempo especificados.
Dados de rastreamento do evento são coletados de provedores de rastreamento, que são componentes do sistema operacional
ou de aplicativos individuais que relatam ações ou eventos. A saída de vários provedores de rastreamento pode ser combinada em
uma sessão de rastreamento.
Informações de configuração são coletadas de valores de registro no registro do Windows. O Monitor de Desempenho do
Windows pode registrar o valor de uma chave de registro em um tempo ou intervalo especificado como parte de um arquivo de
log.
Arquivos Off-line
O recurso de Arquivos Offline do Windows 7 permite que um cliente possa acessar arquivos hospedados em cache localmente e
em pastas compartilhada. Sejam acessíveis quando o computador é capaz de se conectar diretamente à recurso de rede ou não.
O recurso Arquivos Offline está disponível para usuários da versão Professional, Enterprise e Ultimate do Windows 7.
Você pode usar o recurso de arquivos off-line para garantir o acesso quando um computador cliente estiver fora do escritório, ou
quando uma interrupção temporária, como uma ampla área network (WAN) link não estiver funcionando entre uma filial e uma
sede social, bloqueia o acesso a pastas compartilhadas especialmente configurado.
Quando um usuário faz um arquivo disponível para acesso offline, o Windows 7 armazena uma cópia do arquivo dentro de um
cache local. Quando o servidor de ficheiros que hospeda o arquivo não está mais disponível, como quando um usuário se
desconecta da rede, o usuário pode continuar a trabalhar com o arquivo armazenado no cache local.
Quando o servidor de ficheiros que hospeda o arquivo estiver disponível, o Windows 7 sincroniza a cópia do arquivo no cache com
a cópia do arquivo hospedado na pasta compartilhada. Um usuário pode fazer um arquivo disponível offline clicando no arquivo e,
em seguida, clicar no Sempre Disponível Offline opção, como mostrado na abaixo. Quando o cache de arquivos off-line torna-se
completa, os arquivos do cache que são menos utilizados são descartados para dar lugar a novas. Windows 7 não remover
manualmente os arquivos em cache, a menos que um usuário especificamente eliminá-los.

HTBRAZ | Eduardo Popovici | edupopov

44/97
116) Que comando permite converter um disco de básico para dinâmico pela Lina de comando?
A.
B.
C.
D.

Diskpart -a
Convert dynamic
Disk convert
Convert disk dynamic

Resposta: B
OBS: Para converter um disco básico num disco dinâmico usando o Gerenciamento de disco, botão direito do mouse no disco você
deseja converter e clique em Converter em disco dinâmico.
O comando convert dynamic deve ser aplicado dentro do Diskpart após selecionar o disco, ou diretamente pelo gerenciador de
discos, clicando com o botão direito do mouse.
I.
II.
III.
IV.
V.
VI.

Diskpart
List disk
Detail disk
Select volume=<número do volume>
Select disk
Convert basic

117) Que comando permite montar um volume de disco pelo diskpart?
A.
B.
C.
D.
E.

mountvol /n
mount /mnt
disk mount –a
mont disk c:
diskmont vol to c:/

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

45/97
OBS: Antes de mover os discos para outro computador, você deve usar o Gerenciamento de disco para certificar-se
o status dos volumes nos discos é saudável. Se o estado não é saudável, você deve reparar os volumes antes de mover os discos.
Para verificar o status de volume, verifique o Status da coluna no Disk Management console.
Seu próximo passo é desinstalar os discos que você deseja mover. No Gerenciamento do Computador Painel de navegação (painel
esquerdo), Device Manager. Na lista de dispositivos; encontre o disco e de um duplo clique na Unidade.
Se os discos que você deseja mover forem discos dinâmicos, clique com o botão direito do mouse no disco que você deseja
deslocar-se em Gerenciamento de disco e em seguida clique em Remover Disco.
Depois de ter removido os discos dinâmicos, ou se você está se movendo discos básicos, você pode desconectar
as unidades de disco fisicamente. Se os discos são externos, agora você pode desconectá-los da computador. Se eles são internos,
desligue o computador e remova os discos. Se os discos são externos, plug-los para o computador de destino. Se os discos são
internos, verifique se o computador está desligado e, em seguida, instalar os discos no computador.
Inicie agora o computador de destino e siga as instruções na caixa de diálogo do Novo hardware encontrado. No computador de
destino, clique em Abrir o Gerenciamento de Disco, clique em Ação e, em seguida Rescan Discos. Use o botão direito do mouse em
qualquer disco marcado como Estrangeiros. Depois clique em Importar Discos Externos e siga as no instruções na tela.
118) Para criar um volume simples dentro do Diskpart, quais rotinas abaixo podem ser utilizadas?
A.
B.
C.
D.
E.

create volume simple [size=<n>] [disk=<n>]
create disk volume simples [size=<n>] [disk=<n>]
list create disk volume simples [size=<n>] [disk=<n>]
make create disk volume simples [size=<n>] [disk=<n>]
create raid-1 disk volume simples [size=<n>] [disk=<n>]

Resposta: A
OBS: Se você criar um volume simples usando a ferramenta DiskPart, você precisa decidir se o disco em que você pretende criar o
volume é um disco dinâmico ou básico. Usando o DiskPart, você deve criar uma partição num disco básico e um volume em um
disco dinâmico.
Para a prova, tente deixar bem fixa em sua mente essa característica de criação de imagens e utilização do comando Diskpart.
119) Para criar um Spanned Volume, ou também conhecido como volume estendido, o que podemos considerar como
necessários nos itens abaixo? Marque todas que se aplicam.
A.
B.
C.
D.

Usa o espaço de um disco para criar um novo volume
As partições usadas para criar o volume não precisam ser de mesmo tamanho
A falha de um único disco compromete todo o volume
É totalmente seguro quanto a perda de informações

Resposta: A,B e C
OBS: Um volume estendido usa o espaço livre em mais de um disco rígido físico para criar um volume. As porções de disco usado
para criar o volume não precisam ser do mesmo tamanho e pode incluir mais de uma porção de espaço livre em um único disco. A
medida que oo volume aumenta, o risco de falha é grande quando se fala em perda de dados. A falha de qualquer disco,
envolvidos no volume estendido faz todo o volume disponível.
Volumes estendidos não oferecem benefícios de desempenho significativos. Para alcançar uma vantagem de velocidade com
vários discos, você deve usar listras, como as fornecidas pela arrays RAID (por exemplo, RAID-0 ou RAID-5). A vantagem de um
volume estendido é que o espaço as porções de disco não precisa ser do mesmo tamanho e mais de um deles pode estar no
mesmo disco.
Para criar um volume estendido usando DiskPart, você precisa se certificar de que os discos a serem utilizados estão convertidos
em modo dinâmico. Em seguida, você criar um volume simples no primeiro disco da volume estendido, estender o volume para o
segundo disco, e depois adicionar os discos adicionais envolvidos na extensão. Finalmente, você pode atribuir o volume de uma
letra de unidade ou ponto de montagem.
O comando Diskpart pode ser usado para criar um volume estendido dependo se o disco selecionado é básico ou dinâmico.
Em um disco básico, você pode criar um volume estendido somente se você tiver espaço livre no disco mesmo que o volume
selecionado é contíguo a ela. Em seguida, introduza um comando com a sintaxe extend [size = <n>]. Se você omitir o parâmetro de
tamanho, o estendido disco é tão grande quanto o espaço não alocado disponível o permita. Se você tiver um disco dinâmico com
um volume simples ou estendido, isto pode ser estendido para um segundo disco que tem alocado espaço. Depois de selecionar

HTBRAZ | Eduardo Popovici | edupopov

46/97
um volume que use um comando com a sintaxe extend [size = <n>] disco [= <n>]. Se o parâmetro disco for omitido, o volume
estendido é criado no mesmo disco como o volume selecionado. Se o parâmetro size for omitido, o volume expandido é tão
grande quanto a quantidade de espaço não permite.
120) No comando extended, o que acontece se não for especificado o parâmetro referente ao disco que deve ser utilizado para
a expansão?
A.
B.
C.
D.

O volume estendido é criado no mesmo disco que o volume selecionado
O volume estendido é criado por padrão no próximo disco livre
O volume estendido é criado por default na próxima partição ativa do sistema
O volume estendido é criado por default na próxima unidade lógica livre e ativa do sistema

Resposta: A
121) Que tipo de RAID utiliza o espaço livre em mais de um disco rígido físico para criar um volume?
A.
B.
C.
D.
E.

RAID 5
RAID 1
RAID 6
RAID 0
RAID 0+1

Resposta: D
OBS: Um volume distribuído usa o espaço livre em mais de um disco rígido físico para criar o volume. Ele permite que o sistema
operacional para escrever em todos os discos em pequenos blocos, ou listras, distribuir a carga entre os discos no volume. Os
dados são gravados em uma faixa do primeiro disco, o próximo bloco de dados é escrito para uma faixa no disco seguinte, e assim
por diante. Os dados podem ser divididos em blocos de distribuição de tamanho e escrita para todos os discos do conjunto de
distribuição simultaneamente. A listrada (RAID-0) volume exige pelo menos dois discos.
Quando os dados são lidos a partir do volume, que pode ser acessado simultaneamente em todos os discos no volume. RAID-0,
portanto, melhora significativamente a ler e escrever desempenho. As porções de disco usado para criar o volume necessário ser
do mesmo tamanho, o tamanho da menor espaço livre incluídas no volume distribuído é o determinante. Um volume distribuído
não é tolerante a falhas. Se um disco falhar, todo o volume falhar.
122) Que comando pelo diskpart pode efetuar todo o tramit de criação do RAID-0? Escolha o que melhor se aplica.
A.
B.
C.
D.
E.

create volume raid-0 [size=<n>] disk=<n>[,n[,..]]
create volume mirror [size=<n>] disk=<n>[,n[,..]]
create volume stripe [size=<n>] disk=<n>[,n[,..]]
create volume raid-1 [size=<n>] disk=<n>[,n[,..]]
create volume raid-5 [size=<n>] disk=<n>[,n[,..]]

Resposta: C
OBS: Uma informação que pode ajudar e com certeza seria um pegadinha de prova, é lembrar que o Windows 7 suporta apenas a
formatação NTFS se for utilizar o Disk Management snap-in. Para formatar com FAT ou FAT32, você precisará usar Diskpart.
123) Quando falamos de espelhamento de disco, podemos citar que tipo de vantagem para esse recurso? Selecione todas que
se aplicam.
A.
B.
C.
D.
E.

Velocidade
Performance
Tolerância a falhas
Disponibilidade
Alta performance

Resposta: C e D
OBS: O espelhamento ou volume RAID-1 provê a disponibilidade e tolerância a falhas, mas não melhora o desempenho. Ele usa
dois discos (ou duas parcelas em discos separados), que são do mesmo tamanho. Quaisquer que sejam as alterações feitas no
primeiro disco de um conjunto de espelhos também são feitas para o seu disco espelho. Se o primeiro disco falhar, o espelho é
quebrado eo segundo disco é usado até o primeiro é reparado ou substituído.

HTBRAZ | Eduardo Popovici | edupopov

47/97
O espelho é, então, re-criado, e as informações sobre o disco de trabalho, se reflete no disco reparado. A desvantagem do RAID-1
é que você precisa (por exemplo) de dois discos de 200 GB para manter 200 GB de dados. A vantagem é que você pode espelhar
um disco contendo o sistema sistema operacional.
Você pode criar um volume espelhado através de um processo muito semelhante ao que cria um volume striped, exceto que você
clique com o botão direito do primeiro disco do seu espelho e clique em Nova Espelhado Volume para iniciar o assistente
apropriado. O segundo disco precisa ter uma porção de espaço não alocado que é pelo menos tão grande quanto o disco que
deseja ao espelho. A letra da unidade para um volume espelhado é o mesmo que a letra da unidade do primeiro disco.
Você também pode usar a ferramenta Diskpart para criar um volume espelhado. No> prompt DISKPART você primeiro usar o
comando select disk para selecionar o primeiro disco. Você, então, entrar com um comando adicionar a sintaxe disk = <n> para
especificar o disco espelho.
124) Quando falamos de volume distribuído com paridade, podemos citar que tipo de vantagem para esse recurso? Selecione
todas que se aplicam.
A.
B.
C.
D.
E.

Velocidade e desempenho
Performance
Tolerância a falhas
Alta disponibilidade
Alta performance

Resposta: A, B, C e E
OBS: Um volume distribuído com paridade oferece alta disponibilidade, proteção contra quedas e desempenho
melhoria. Exige pelo menos três discos, ou partes de igual tamanho do espaço alocado em pelo menos três discos separados. O
volume está distribuído de forma semelhante ao RAID-0, mas em cada disco, parte da capacidade é usada para armazenar
informações de paridade, que é comprimido informações sobre o conteúdo dos outros discos do conjunto. Assim, se um disco
falhar, os dados nele contidos são armazenados em outros discos, no conjunto, embora não haja uma degradação de
desempenho, pois as informações de paridade deve ser descompactado, sempre que é acessado. Se um disco de reposição é
instalado, o seu conteúdo pode ser regeneradas a partir da informação de paridade nos discos de outros. Leia o desempenho em
RAID-5 (assumindo que todos os discos estão a trabalhar) é reforçada por dados podem ser lidos de todos os discos do conjunto
simultaneamente. Embora os dados também podem ser escrita em discos ao mesmo tempo, isso é contrabalançado pela
necessidade de gerar e escrever paridade informações sempre que ocorre uma gravação. RAID-5 proporciona uma melhoria no
desempenho de gravação, mas esta é menos significativa do que a melhoria no desempenho de leitura. As informações de
paridade usa espaço equivalente em disco para um único disco em RAID-5 set. Assim, se você tem três discos, cada um 200 GB de
tamanho, você tem 400 GB de capacidade utilizável. Se você tem quatro discos, cada um 200 GB de tamanho, você tem 600 GB de
capacidade útil, e assim por diante. Um volume RAID-5 não pode conter informações sobre o sistema e não pode armazenar o
sistema operacional. Normalmente, você usa RAID-5 para armazenar dados, pois fornece proteção contra desastres e melhoria
desempenho. Você pode usar RAID-1 para espelhar seu sistema operacional para que você possa iniciar ainda se um disco falha.
Você pode usar o RAID-0 para armazenar dados e isso melhora a performance de leitura e escrita significativamente, mas você
deve estar ciente de que RAID-0 ofertas tolerância sem culpa alguma.
125) Após ver e conhecer todos os tipos de disponibilidade e funcionamento da tecnologia RAID, responda, quais tipos de RAID
são suportados pelo Windows 7?
A.
B.
C.
D.
E.

RAID-0
RAID-1
RAID-5
RAID-6
RAID-10

Resposta: A, B e C
OBS: Apenas para ilustrar, retirei esse texto abaixo em sua integra do Training kit oficial para a prova. Ele fala dos tipos de RAID
que podem ser implementados e que podem exigir um tipo de hardware específico para certas situações. Conhecer o tipo de
tecnologia e os requisitos de funcionamento são base para entender os conceitos da prova. Esse texto foi retirado do Training Kit,
capitulo 4, na página 244.
“Windows 7 offers software implementations of RAID-0, RAID-1, and RAID-5 that require no additional hardware. You can purchase
hardware RAID systems that offer advantages (at a price). For example, some hardware RAID-5 systems can store system files. You
can also purchase other RAID systems; for example, RAID-10 implements two sets of striped (RAID-0) volumes which are then
mirrored (RAID-1). This provides both significant performance gains and fault protection.”
“Exam Tip  The 70-680 examination is likely to test you on software implementations of RAID in
Windows 7. It is unlikely to test you on hardware RAID systems supplied by external manufacturers.”

HTBRAZ | Eduardo Popovici | edupopov

48/97
126) É possível mudar o tamanho da partição principal C: no Windows 7?
A.
B.
C.
D.
E.

Sim
Não
Somente se for convertido para disco GPT
Somente se estiver em volume de disco
Somente com o RAID-1 ativo

Resposta: A
OBS: Nessa nova fase, o Windows 7 permite sim o ajuste de tamanho na partição principal, o que não acontecia no Windows XP
Professional. É interessante efetuar vários laboratórios quando falamos dessa parte de unidade de disco, para que as dúvidas
sejam sanadas.
Para alterar o tamanho das partições lembre-se que é possível fazer pelo gerenciamento de disco e pelo diskpart com o comando
shrink querymax. (cuidado com esse comando – pegadinha de prova)

127) Para poder bloquear o acesso de leitura e gravação em uma USB flash memory, também conhecida como pen drive, como
devemos proceder? Imagine que preciso bloquear qualquer pen drive eu seja conectada ao desktop.
A.
B.
C.
D.
E.

Desative as portas USB no gerenciador de dispositivos
Remova fisicamente as portas USB
Utilize o gpedit para criar uma GPO com as devidas permissões e bloqueios
Crie um perfil de hardware com as USBs desativadas
Não é possível fazer isso sem um controlador de domínio

Resposta: C
OBS: É totalmente possível sim, criar uma GPO para desativar recursos de dispositivos USB, seja leitura ou gravação, ou ainda
desativar leitores de CD ou DVDs.
Veja na figura abaixo a janela e o caminho até a etapa de desativação desses recursos.

HTBRAZ | Eduardo Popovici | edupopov

49/97
Utilize os Administratives templates, depois system e vá para Removable Storage Access. Lá existem várias opções para restrição
de leitura e gravação por GPO.
128) Que comando faz a conversão de um disco baseado em MBR para GPT?
A.
B.
C.
D.

convert gpt
convert mbr
convert basic
convert dynamic

Resposta: A
129) Você possui dois discos de 200GB e precisa ativar a tolerância a falha. Qual das opções abaixo seria mais indicada para que
haja segurança e tolerância quanto as informações contidas no disco prinicpal?
A.
B.
C.
D.
E.

Raid-0
Raid-1
Raid-5
VHD
Bitlocker

Resposta: B
130) Em que versões do Windows 7 esta disponível o AppLocker? Selecione todas que se aplicam.
A.
B.
C.
D.
E.

Starter
Home
Business
Enterprise
Ultimate

Resposta: D e E
OBS: AppLocker é um novo recurso para o Windows 7 que está disponível apenas na Enterprise e Ultimate . Políticas AppLocker
são conceitualmente semelhantes às de Restrição de Software Políticas, embora as políticas AppLocker têm várias vantagens, tais
como a capacidade de ser aplicado para o usuário específico ou grupo de contas e a capacidade de aplicar a todas as futuras
versões do um produto.

HTBRAZ | Eduardo Popovici | edupopov

50/97
130) Dependendo do ambiente, diversas credenciais administrativas são necessárias para executar esse procedimento. Nesse
cenário que exige credenciais diversas, que tipo de recurso posso utilizar baseado no AppLocker?
A.
B.
C.
D.

GPO
Regra de hash
Bloqueio pelo firewall
MBSA

Resposta: B
Referência: http://technet.microsoft.com/pt-br/library/cc781507(WS.10).aspx
OBS: As regras de hash só se aplicam a uma versão específica de um pedido e deve ser recalculada sempre que você aplicar as
atualizações de software para essa aplicação. Políticas AppLocker estão localizadas em Configuração do computador 
Configurações do Windows  Security Settings  Application Control nó Diretivas de um padrão do Windows 7 ou Windows GPO
Server 2008 R2.
AppLocker baseia-se na aplicação de Identidade serviço a ser ativa. Quando você instala o Windows 7, o tipo de inicialização desse
serviço é definido como Manual. Quando o teste AppLocker, você deve manter o tipo de inicialização como manual, caso você
configure regras de forma incorreta.
131) Que tipo de política é conhecida como controle de aplicação?
A.
B.
C.
D.

GPO
Hash
Bitlocker
AppLocker

Resposta: D
OBS: Só quando tiver certeza de que suas políticas são aplicadas corretamente você deve definir o inicio e o tipo de identidade do
aplicativo do serviço para Automático. Você deve tomar muito cuidado em testes de regras AppLocker porque é possível bloquear
um computador com Windows 7 de um forma em que o computador se torna inutilizável. Políticas AppLocker às vezes são
chamados políticas de controle de aplicação.
132) Qual é o caminho utilizando o gpedit, para configurar o AppLocker em um equipamento?
A.
B.
C.
D.
E.

Local Computer Policy / Computer configuration / Publick Key Softwares / Application Control Polices / Applocker
Local Computer Policy / Computer configuration / Windows Settings / Application Control Polices / Applocker
Local Computer Policy / Network list / Windows Settings / Security / Applocker
Local Computer Policy / Computer configuration / Firewall Settings / Application Control Polices / Applocker
Local Computer Policy / Script Rules / Windows Settings / Application Control Polices / Applocker

Resposta: B
Referência:
http://technet.microsoft.com/pt-br/library/dd759068.aspx
http://technet.microsoft.com/pt-br/library/dd759130.aspx
http://technet.microsoft.com/pt-br/library/dd878535.aspx
http://technet.microsoft.com/pt-br/library/dd759077.aspx
http://technet.microsoft.com/pt-br/library/dd759075.aspx
http://technet.microsoft.com/pt-br/library/dd759071.aspx
http://technet.microsoft.com/pt-br/library/dd878534.aspx
OBS: O snap-in MMC (Console de Gerenciamento Microsoft) AppLocker é organizado em quatro áreas chamadas coleções de
regras. As quatro coleções de regras são arquivos executáveis, scripts, arquivos do Windows Installer e arquivos DLL. Essas
coleções proporcionam ao administrador uma maneira fácil de diferenciar as regras para tipos distintos de aplicativos. A tabela a
seguir lista os formatos de arquivo incluídos em cada coleção de regra. Para acessar diretamente as configurações do AppLocker, é
possível seguir os passos abaixo.

HTBRAZ | Eduardo Popovici | edupopov

51/97
Condições da regra
As condições da regra são critérios nos quais a regra AppLocker está baseada. São necessárias condições básicas para criar uma
regra AppLocker. As três condições básicas da regra são editor, caminho e hash do arquivo.
Editor
Esta condição identifica um aplicativo com base em sua assinatura digital e atributos estendidos. A assinatura digital contém
informações sobre a empresa que criou o aplicativo (o editor). Os atributos estendidos, obtidos pelo recurso binário, contêm o
nome do produto do qual o aplicativo faz parte e o número da versão do aplicativo. O editor pode ser uma empresa de
desenvolvimento de software, como a Microsoft, ou o departamento de tecnologia de informação da sua organização.
Use uma condição de editor quando possível. As condições de editor podem ser criadas para permitir que os aplicativos
continuem a funcionar mesmo se o local do aplicativo mudar ou se o aplicativo for atualizado.
A versão do arquivo controla se um usuário pode executar uma versão específica, versões anteriores ou posteriores. Você pode
escolher um número de versão e configurar as seguintes opções:





Exatamente. A regra se aplica apenas a esta versão do aplicativo.
E superiores. A regra se aplica a esta versão e a todas as versões posteriores.
E inferiores. A regra se aplica a esta versão e a todas as versões anteriores.

HTBRAZ | Eduardo Popovici | edupopov

52/97
Opção

A condição de editor permite ou nega…

Todos os arquivos assinados

Todos os arquivos assinados por um editor.

Somente editor

Todos os arquivos assinados pelo editor identificado.

Editor e nome do produto

Todos os arquivos do produto especificado assinados pelo editor
identificado.

Editor, nome do produto e nome do arquivo

Qualquer versão do arquivo nomeado para o produto identificado que
esteja assinada pelo editor.

Editor, nome do produto, nome do
arquivo e versão do arquivo

Exatamente

A versão especificada do arquivo nomeado para o produto identificado
assinada pelo editor.

Editor, nome do produto, nome do
arquivo e versão do arquivo

E superiores

A versão especificada do arquivo nomeado e qualquer novo lançamento do
produto assinado pelo editor.

Editor, nome do produto, nome do
arquivo e versão do arquivo

E inferiores

A versão especificada do arquivo nomeado e quaisquer versões anteriores
do produto, assinadas pelo editor.

Personalizar

Você pode editar os campos Editor, Nome do produto, Nome do arquivo e
Versão para criar uma regra personalizada.

Hash do arquivo
Quando a condição de hash do arquivo é escolhida, o sistema computa um hash criptográfico do arquivo identificado.
Regras padrão do AppLocker
O AppLocker permite que você gere regras padrão para cada um dos tipos de regras.
Tipos de regra padrão executáveis:





Permite que os membros do grupo local Administradores executem todos os aplicativos.





Permite que os membros do grupo local Administradores executem todos os arquivos do Windows Installer.





Permite que os membros do grupo local Administradores executem todos os scripts.





Permite que os membros do grupo local Administradores executem todos os DLLs.

Permite que os membros do grupo Todos executem aplicativos localizados na pasta Windows.

Permite que os membros do grupo Todos executem aplicativos localizados na pasta Arquivos de Programas.
Tipos de regra padrão do Windows Installer:
Permite que os membros do grupo Todos executem arquivos do Windows Installer assinados digitalmente.

Permite que os membros do grupo Todos executem todos os arquivos do Windows Installer localizados na pasta
WindowsInstaller.
Tipos de regra padrão de script:
Permite que os membros do grupo Todos executem scripts localizados na pasta Arquivos de Programas.

Permite que os membros do grupo Todos executem scripts localizados na pasta Windows.
Tipos de regra padrão de DLL:
Permite que os membros do grupo Todos executem DLLs localizados na pasta Arquivos de Programas.
Permite que os membros do grupo Todos executem DLLs localizados na pasta Windows.

HTBRAZ | Eduardo Popovici | edupopov

53/97
Comportamento da regra do AppLocker
Se não houver nenhuma regra do AppLocker para uma coleção de regras específica, todos os arquivos com esse formato de
arquivo terão permissão para executar. No entanto, quando uma regra do AppLocker para uma coleção de regras específica é
criada, apenas os arquivos com permissão explícita em uma regra terão permissão para executar. Por exemplo, se você criar uma
regra executável que permita a execução de arquivos .exe no %SystemDrive%FilePath, apenas os arquivos executáveis localizados
nesse caminho terão permissão para executar.
Uma regra pode ser configurada para usar uma ação de permissão ou de negação:



Permitir. Você pode especificar quais arquivos têm permissão para executar no seu ambiente e para quais usuários ou
grupos de usuários. Você também pode configurar as exceções para identificar os arquivos excluídos da regra.



Negar. Você pode especificar quais arquivos não têm permissão de execução no seu ambiente e para quais usuários ou
grupos de usuários. Você também pode configurar as exceções para identificar os arquivos excluídos da regra.

Importante
Você pode usar uma combinação de ações de permissão e negação. No entanto, recomendamos o uso de ações de permissão com exceções, pois as
ações de negação substituem as ações de permissão em todos os casos. As ações de negação também podem ser evitadas.

Exceções da regra
Você pode aplicar as regras do AppLocker a usuários individuais ou a um grupo de usuários. Se você aplicar uma regra a um grupo
de usuários, todos os usuários nesse grupo serão afetados por essa regra. Se você precisar permitir que um subconjunto de um
grupo de usuários use um aplicativo, você poderá criar uma regra especial para esse subconjunto. Por exemplo, a regra "Permitir
que todos executem o Windows, exceto o Editor do Registro" permite que todos na organização executem o Windows, mas não
permite a execução do Editor do Registro. O efeito dessa regra impediria que usuários, como a equipe de suporte técnico,
executassem um programa necessário para a realização de suas tarefas de suporte. Para resolver esse problema, crie uma
segunda regra que se aplica ao grupo de usuários Assistência Técnica: "Permitir que a Assistência Técnica execute o Editor do
Registro." Se você criar uma regra de negação que não permite a execução do Editor do Registro por qualquer usuário, a regra de
negação substituirá a segunda regra, que permite a execução do Editor do Registro pelo grupo de usuários Assistência Técnica.
Assistentes do AppLocker
Você pode criar regras personalizadas de duas maneiras:
1. O Assistente para Criação de Regras permite que você crie uma regra por vez.
2. O Assistente para Gerar Regras Automaticamente permite que você selecione uma pasta, um usuário ou um grupo ao
qual aplicar a regra e crie várias regras de uma só vez para essa pasta. Esse assistente gera automaticamente apenas
regras de permissão.
Considerações adicionais



Por padrão, as regras do AppLocker não permitem que os usuários abram ou executem quaisquer arquivos que não
tenham permissão específica. Os administradores devem manter uma lista atualizada dos aplicativos permitidos.



Há dois tipos de condições do AppLocker que não continuam após uma atualização:



Condição de hash do arquivo. As condições de hash do arquivo podem ser usadas com qualquer aplicativo,
pois um valor do hash criptográfico do aplicativo é gerado no momento em que a regra é criada. No
entanto, o valor do hash é específico para aquela versão exata do aplicativo. Se houver várias versões do
aplicativo em uso dentro da organização, será necessário criar condições de hash do arquivo para cada
versão em uso e para quaisquer versões novas lançadas.



Uma condição de editor com uma versão de produto específica definida. Se você criar uma condição de
editor que usa a opção condição de arquivo Exatamente, a regra não poderá continuar a existir se uma nova
versão do aplicativo for instalada. Uma nova condição de editor deverá ser criada ou a versão da regra
deverá ser editada para ficar menos específica.




Se um aplicativo não for assinado digitalmente, não será possível usar uma condição de editor.



Se as regras do AppLocker forem definidas em um Objeto de Diretiva de Grupo (GPO), apenas essas regras serão
aplicadas. Para garantir a interoperabilidade entre as regras das Diretivas de Restrição de Software e as regras do
AppLocker, defina as regras das Diretivas de Restrição de Software e as regras do AppLocker em GPOs diferentes.



Quando uma regra do AppLocker é definida como Somente auditoria, a regra não é aplicada. Quando um usuário
executa um aplicativo que está incluído na regra, o aplicativo é aberto e executado normalmente e as informações
sobre o aplicativo são adicionadas ao log de eventos do AppLocker.



Um URL configurado de forma personalizada pode ser incluído na mensagem exibida quando um aplicativo é
bloqueado.

As regras do AppLocker não podem ser usadas para gerenciar computadores executando um sistema operacional do
Windows anterior ao Windows 7. As Diretivas de Restrição de Software deverão ser usadas.

HTBRAZ | Eduardo Popovici | edupopov

54/97


Inicialmente, espere um aumento no número de chamadas do suporte técnico, devido a aplicativos bloqueados. À
medida que os usuários começarem a entender que não podem executar aplicativos que não têm permissão, as
chamadas do suporte técnico diminuirão.

133) Que tipo de arquivos uma regra baseada em AppLocker pode bloquear ou liberar, caso eu utilize o DLL Rules? Marque
todos que se aplicam:
A.
B.
C.
D.
E.

Arquivos exe
Arquivos Dll
Arquivos ocx
Arquivos bat
Arquivos com

Resposta: B e C
OBS: Cuidado com perguntas que parecem obvias de mais. Logo abaixo segue trecho retirado do Training Kit, capitulo 5 página
279.
“DLL rules cover files known as libraries, which have the .dll and .ocx file extensions. Libraries support the execution of applications.
DLL rules are not enabled by default when you enable AppLocker. DLL rules provide a maximum level of security but also involve
performance Drawbacks.”
A tradução é simples, veja, as regras dessa rotina cobrem arquivos DLL, conhecidos como bibliotecas, que têm as extensões de
arquivo dll. e. ocx. Bibliotecas de apoio à execução de aplicativos (AppLocker). As regras de DLL não são habilitados por padrão
quando você habilitar AppLocker. Regras de DLL garantem um nível máximo de segurança, mas também são um inconveniente
quando relacionadas ao desempenho.
134) Qual dos planos de energia do Windows 7, permite hardware para rodar na sua velocidade máxima, consumindo,
logicamente, mais energia?
A.
B.
C.

Balanced e Power Saver
High Performance
Power Saver

Resposta: B
Referência: http://technet.microsoft.com/en-us/library/dd744300(WS.10).aspx
OBS: Cuidado com perguntas aparentemente simples, pois apesar do pequeno peso na prova, podem criar certa confusão se o
conceito técnico não estiver bem definido. Os planos de energia são conjuntos de configurações que especificam como um
computador com o Windows 7 utiliza energia. Um novo computador com o Windows 7 vem com três planos de energia chamado
Alto Performance, Balanced e Power Saver.
Muitos fabricantes de equipamentos originais (OEMs) também fornecem os seus próprios planos personalizados Windows 7 poder
que podem precisamente otimizar para uma configuração de hardware específica. Em geral, o plano de energia High Performance
permite hardware para rodar na sua velocidade máxima, mas consome mais energia, e o plano Power Saver configura dispositivos
de hardware de tal forma que eles usam menos energia, com um correspondente redução no desempenho.
Quando um computador portátil está funcionando com a bateria, ele é executado por um curto período de tempo antes que a
bateria drena completamente quando configurado para usar o plano de energia de alta performance quando comparado com o
mesmo computador é configurado para usar o Power Saver plano de energia.
Importante: Lembre-se que ainda é possível efetuar configurações avançadas pelo command line e por GPO, através do Computer
Configuration Administrative TemplatesSystemPower Management.
O Training Kit da uma visão mais detalhada desse ponto da prova no capitulo 11, página 587.
135) Qual dos comandos abaixo, lista os atuais sistemas de energia disponíveis no equipamento, com o Windows 7 instalado?
A.
B.
C.
D.
E.

Powercfg.exe /list
Powercfg.exe -list
Powercfg.exe -change
Powercfg.exe -devicequery <option>
Powercfg.exe / deviceenablewake <devicename>

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

55/97
136) Qual dos comando abaixo, permite ativar a hibernação do sistema, através de uma linha de comando?
A.
B.
C.
D.
E.

Powercfg.exe -list
Powercfg.exe -hibernate
Powercfg.exe /hibernate
Powercfg.exe -list -queryhibernate
Powercfg.exe -hibernatequery

Resposta: B
137) Qual dos comandos abaixo verifica a funcionalidade e vida eficiência da bateria e dispositivos de energia de um notebook
ou desktop com o Windows 7, devidamente instalado?
A.
B.
C.
D.
E.

powercfg.exe –verify
powercfg.exe –energy
powercfg.exe –energyverify
powercfg.exe –listenergy
powercfg.exe –listproblem

Resposta: B
Referência: http://technet.microsoft.com/en-us/library/cc748940.aspx
OBS: Geralmente o relatório é salvo no próprio perfil de usuário; C:Usersesantanaenergy-report.html.
138) Qual dos seguintes comandos você pode usar para gerar uma lista de dispositivos em um computador Windows 7, que
esta atualmente configurado para despertar o computador a partir de qualquer estado de sono?
A.
B.
C.
D.

powercfg.exe –devicequery all_devices
powercfg.exe –hibernate on
powercfg.exe –devicequery wake_armed
powercfg.exe –list

Resposta: A
139) Leia a questão em outro idioma e responda corretamente.
“Which of the following tools can you use to migrate a custom power plan from one computer running Windows 7 to another?”
A.
B.
C.
D.

The Power Options control panel
Gpedit.msc
Powercfg.exe
Bcdedit.exe

Resposta: A, B e C
OBS: Utilize o comando powercfg.exe –import c:exportextreme.pow, para exportar as configurações de energia. Para maiores
detalhes, veja o capítulo 11 do Training Kit.
140) Quais os modos disponíveis para poder migrar as opções de energia em um computador que utiliza o Windows 7, para
outro que também utiliza o mesmo sistema?
A.
B.
C.
D.

The Power Options control panel
Gpedit.msc
Powercfg.exe
Bcdedit.exe

Resposta: A, B e C

HTBRAZ | Eduardo Popovici | edupopov

56/97
141) Como podemos acessar o bloqueador de pop-up do IE8?
A.
B.
C.
D.
E.

Menu tools / Internet Options / Privacity
Menu tools / Internet Options / Pop-up Blocker / Settings
Menu tools / Privacity / Pop-up Blocker / Settings
Menu tools / Internet Options / Privacity / Pop-up Blocker / Settings
Menu tools / Internet Options / Privacity / Settings

Resposta: D
OBS: Nesta janela é possível adicionar os sites que você mais usa para que não sejam bloqueados os pop-up, além de poder
escolher o nível de força que eles aparecem, sendo três opções, Alto, médio e baixo.
Ainda nessa mesma janela, existe a opção de tocar um som quando o pop-up for bloqueado, além da opção que permite um
informativo na tela, dizendo se o pop-up foi bloqueado.

SSL
Outro ponto importante dentro da prova, é saber exatamente todas as características relacionadas aos certificados digitais, e ao
SSL.
Certificados SSL fornecer duas funções úteis para os utilizadores de browsers, permitindo que usuários possam verificar a
identidade do site ao qual eles estão se conectando e garantir que a comunicação entre o navegador e o site seja garantida
através de criptografia. Quando um usuário navega para um site que é protegido por um certificado SSL, um ícone de cadeado de
ouro é apresentado na barra de endereços para indicar que a conexão está segura.
Os usuários poderão clicar este ícone de um cadeado de ouro para exibir informações sobre o site. Clicar no item Exibir
Certificados de Identificação Website pop-up, permite visualizar detalhes do certificado. Estes detalhes incluem a autoridade de
certificação (CA) que emitiu o certificado, a data de emissão, quando o certificado expira, e a identidade da CA raiz que está no
topo do caminho de certificação. Clicando no devo confiar neste site? item fornece conselhos gerais sobre se você deve confiar no
site. O IE emite um alerta quando você navega por um site seguro onde existe um problema com o certificado digital.

HTBRAZ | Eduardo Popovici | edupopov

57/97
Os erros mais comuns são:

Endereço do site não corresponde ao endereço no certificado
Este erro ocorre quando um site está usando um certificado digital emitido para um endereço da Web diferente. É muitas vezes
acontece quando uma organização hospeda vários sites fora do mesmo servidor.

Web site certificado foi revogado
Esse erro indica que o certificado de segurança foi obtido ou utilizado de forma fraudulenta pelo site. A organização responsável
pela emissão do certificado revogou o certificado, indicando que o site deveria deixará de ser confiável.

Certificado de Web site está desatualizado
Este erro ocorre quando a data atual é antes ou depois do período de validade do certificado. Por exemplo, você receber esse erro
para um certificado que está configurado para ser válido 2100-2150, e se você receber esse erro para um certificado diferente que
era válido de 1996-2000. Web sites devem renovar os certificados de autoridades de certificação em uma base regular.

Certificado de Web site não é de uma fonte confiável
Este erro indica que a Web certificado de site que tenha sido emitido por uma CA que não é confiável por Internet Explorer. Este
erro ocorre geralmente com servidores Web em sites de intranet. Se você encontrar esse erro em um site de Internet, você não
deve confiar no site, porque muitos sites de phishing utilizam certificados de identidade falsa para tentar enganar os usuários a
crer que elas são legítimas. Você aprenderá mais sobre como configurar o Internet Explorer para confiar fontes legítimas tarde
nesta lição.

Problema encontrado com certificado de segurança
Este erro ocorre quando o Internet Explorer detecta um problema com um certificado de site da Web que não se enquadram nas
categorias acima. Este erro pode ocorrer se alguém adulterou o certificado, ou o certificado foi corrompido. Você não deve confiar
em sites onde o Internet Explorer encontra um problema com o certificado de segurança.
Quando se tratar de locais seguros em redes não públicas, como uma intranet corporativa, você pode encontrar certificados de
site emitido por uma CA que o Internet Explorer não confia. Isso geralmente ocorre porque as organizações criam os seus próprios
Public Key Infrastructure (PKI) internos para distribuir certificados para os hosts internos da rede e não necessitam de um serviço
de validação de certificados SSL para identificar um servidor interno.
Na maioria das organizações que estabelecem os seus próprios PKIs, os clientes automaticamente a confiança do CAs de emissão,
pois é possível publicar os seus certificados através do AD DS. Você pode configurar o Internet Explorer para confiar em uma CA,
navegando no site do CA da Web para obter e instalar seu certificado. Você pode ver a lista atual de certificados na página de
Conteúdo da caixa de diálogo Opções da Internet.
Você pode limpar atualmente na cache de certificados SSL, clicando em Limpar Estado SSL. Você pode exibir os certificados atuais,
clicando Certificados e você pode ver clicando CAs confiáveis Publishers. Você pode usar o certificado ou o botão de Editores de
importação ou de exportação. Por exemplo, se você recebeu um e-mail com o certificado da AC da CA interna de uma
organização, pode configurar o Internet Explorer a confiança que CA importando o seu certificado através desta caixa de diálogo.

HTBRAZ | Eduardo Popovici | edupopov

58/97
Instalação e Migração
142) Qual das versões do Windows 7, não suporta o Windows Aero e o recurso de EFS? Selecione todas as que se aplicam.
A.
B.
C.
D.
E.
F.

Starter
Home Basic
Home Premium
Ultimate
Enterprise
Professional

Resposta: A e B
143) Quais edições do Windows 7 podem fazer parte de redes com domínio?
A.
B.
C.
D.
E.
F.

Starter
Home Basic
Home Premium
Ultimate
Enterprise
Professional

Resposta: D, E e F
144) Quantos processadores físicos suporta a edição Home Premium ?
A.

1

HTBRAZ | Eduardo Popovici | edupopov

59/97
B.
C.
D.

2
3
4

Resposta: D
145) Quais são os requisitos mínimos para instalar a versão Home Basic do Windows 7 ? Selecione todas as que se aplicam.
A.
B.
C.
D.

Processador de 1 GHz 32-bit (x86) ou 64-bit (x64)
512 MB de memória do sistema
A de 20 GB (x64) ou 16 GB (86) unidade de disco rígido tradicional, ou Solid State Disk (SSD), com pelo menos 15 GB de
espaço disponível
Uma placa gráfica que suporta gráficos DirectX 9 e 32 MB de memória gráfica

Resposta: A, B, C e D
146) Quais são os requisitos mínimos para poder instalar as versões Ultimate e Enterprise? Selecione todas as que se aplicam.
A.
B.
C.
D.

Processador 1 GHz 32-bit (x86) ou 64-bit (x64)
1 GB de memória do sistema
Uma unidade de disco rígido de 40 GB (tradicional ou SSD) com pelo menos 15 GB de espaço disponível
Uma placa gráfica que suporta gráficos DirectX 9, possui um Windows Display Driver
Model (WDDM), Pixel Shader 2.0 hardware e 32 bits por pixel e um mínimo de 128 MB de memória gráfica

Resposta: A, B, C e D
OBS: Quando vamos instalar o Windows 7 em um ou dois equipamentos, podemos utilizar o DVD padrão, que não haverá
nenhuma novidade, porém, quando precisamos fazer a instalação em mais equipamentos de uma vez, precisamos analisar
diversos fatores. Alguns deles podemos listar facilmente:





Você precisa instalar o Windows 7 em mais de um computador?
Será que o computador ou computadores têm unidades de DVD-ROM?
Do que você precisa instalar uma versão personalizada do Windows 7?
Você quer automatizar o processo de instalação?

147) Qual é o processo para preparar uma unidade USB para receber uma imagem de instalação do Windows 7?
1. Conecte o dispositivo USB a um computador com Windows 7 ou Windows Vista, certificando-se que o dispositivo não tem
dados armazenados que você deseja, porque este procedimento remove todos os dados existentes.
2. Abra um prompt de comando com permissão administrativa e digite diskpart.
3. No DISKPART> digite list disk. Identifique qual é o disco conectado ao computador que representa o dispositivo de
armazenamento USB.
4. No DISKPART> digite select disk X, onde X é o número do disco que
você identificou como o dispositivo de armazenamento USB.
5. No DISKPART> digite clean. Quando o disco é limpo, criar tipo de partição
primário com o comando create partition primary
6. No DISKPART>digite format fs=fat32 quick. Quando a formatação é concluída,marque a partição como ativa e saia do diskpart.
7. Após ter completado estes passos, copiar todos os arquivos localizados no Windows 7
DVD de instalação para o dispositivo de armazenamento USB.
8. Configure o BIOS do computador no qual deseja instalar o Windows 7 para arrancar a partir
o dispositivo de armazenamento USB. Conecte o dispositivo de armazenamento USB e, em seguida, reiniciar o computador para
iniciar a instalação.

HTBRAZ | Eduardo Popovici | edupopov

60/97
Desvantagens da instalação por USB
Existem várias desvantagens de usar dispositivos de armazenamento USB como fonte de uma instalação do Windows 7. Apesar de
serem reutilizáveis, os dispositivos de armazenamento USB são mais caros do DVD-ROMs. Dispositivos de armazenamento USB,
também não são adequados quando você tem que implantar o Windows 7 para um grande número de computadores durante um
curto período de tempo, porque você precisa conectar um dispositivo USB para cada computador para instalar o Windows 7 nele.
Por exemplo, se você quiser implantar o Windows 7 em 100 computadores, você pode configurar 100 dispositivos USB com a
mídia de instalação do Windows 7 e os arquivos de resposta para instalação automática, ou você pode configurar um Windows
Deployment Services (WDS). Um servidor de instalação é muito mais indicado para instalações em volume. O WDS é um recurso
que substitui o antigo RIS (Remote Instalation Service).
148) Quais são os tipos de instalação disponível para o Windows 7? Selecione todas que se aplicam.
A.
B.
C.
D.

Enterprise Instalation
Standard Instalation
Unattended Instalation
Remote Instalation

Resposta: B e C
OBS:
Standard Instalation  O administrador responde a uma série de questões que auxiliam na configuração do Windows 7 para
implantação do novo computador. Este tipo de instalação é apropriada quando você estiver implantando o Windows 7 para um
pequeno número de computadores.
Unattended Instalation  Você pode executar uma instalação autônoma do Windows 7 usando um arquivo de instalação
chamado Unattend.xml ou Autounattend.xml. Estes arquivos de instalação fornecem respostas às perguntas feitas pelo assistente
de instalação. Quando o processo de instalação do Windows 7 é iniciado, o Windows verifica as informações que este arquivo
carrega.
Instalações autônomas são adequadas quando você precisa implantar o Windows 7 um grande número de computadores, porque
você não tem que interagir com eles manualmente.
149) Que versões do Windows 7 podem utilizar dual boot, sendo um deles o VHD do Windows Server 2008?
A.
B.
C.
D.
E.
F.

Starter
Home Basic
Home Premium
Ultimate
Enterprise
Professional

Resposta: D e E
OBS: É interessante lembrar que os recursos de virtualização de camada um, ou seja, diretamente pelo hardware, dependem
também da compatibilidade do sistema operacional com o próprio hardware. Tanto a system board, como o processador, devem
dar suporte a virtualização de camada 1.

HTBRAZ | Eduardo Popovici | edupopov

61/97
150) Imagine que você esta com um computador tendo instalado o Windows XP, o Windows Vista e agora o Windows 7. Todos
eles utilizando sua própria partição, fazendo um tipo de Trial boot. Quais são os passos para alterar a ordem de inicialização dos
sistemas operacionais pelo modo gráfico do Windows 7?
Resposta:




Va para: Control PanelAll Control Panel ItemsSystem e selecione Advanced System Settings
Escolha a guia Advanced e em Startup and Recovery, clique no botão Settings
Utilize a caixa Default Operating System para escolher o sistema que estará com prioridade de inicialização.

OBS: Lembre-se que também é possível configurar a seqüência de boot por linha de comando, através do bcdedit.
Para poder visualizar as configurações de boot, utilize o bcdedit /enum, conforme a tela abaixo.

HTBRAZ | Eduardo Popovici | edupopov

62/97
Para alterar a ordem do boot, utilize o comando completo mais o resumeobjects como esta abaixo:
bcdedit /default {cbd971bf-b7b8-4885-951a-fa03044f5d71}
Para saber mais sobre as variáveis desse comando utilize bcdedit /? default que será mostrado um pequeno help para avaliável
default do comando.
Referência: http://technet.microsoft.com/pt-br/library/cc709667(WS.10).aspx
151) Qual das ferramentas abaixo você pode usar para preparar um dispositivo de armazenamento USB para iniciar a partir
dele para instalar o Windows 7 em um computador portátil que não tem um drive de DVD-ROM?
A.
B.
C.
D.

LoadState.exe
ScanState.exe
Diskpart
Bcdedit

Resposta: C
152) Você quer implantar um novo computador para testes de compatibilidade de software. Este computador precisa ser capaz
de inicializar o Windows 7, Windows XP e Windows Vista. Em que ordem você deve instalar os sistemas operacionais para
atender a esse objetivo, sem ter de editar entradas de inicialização usando Bcdedit?
A.
B.
C.
D.

Windows 7, Windows XP, e o Windows Vista
Windows Vista, Windows 7, e o Windows XP
Windows XP, Windows 7, e o Windows Vista
Windows XP, Windows Vista, e o Windows 7

Resposta: D

HTBRAZ | Eduardo Popovici | edupopov

63/97
153) Qual das seguintes versões e edições do Windows 7 você pode instalar para utilizar as vantagens dos recursos de hardware
de um computador que possui 16 GB de RAM?
A.
B.
C.
D.

Windows 7 Ultimate x86
Windows 7 Professional x64
Windows 7 Enterprise x86
Windows 7 Home Premium x64

Resposta: B e D
152) Você quer usar o WDS para executar uma instalação de rede do Windows 7. Qual das seguintes dispositivos de hardware o
computador deve ter, supondo que você não está inicialização o computador a partir de uma imagem de descoberta WDS?
A.
B.
C.
D.

DVD-ROM drive
PXE-compliant network adapter
USB 2.0 slot
An HDMI port

Resposta: B
OBS: Sobre a migração do Windows Vista para o Windows 7, é bom lembrar que o Upgrade volta automaticamente para o
Windows Vista se houver uma falha durante o processo de instalação. Você também pode reverter para o Windows Vista
manualmente até o ponto onde ocorre um logon bem-sucedido. Isto significa que se houver um problema com um driver de
hardware que o impede de fazer logon com êxito, você pode voltar para o seu Windows já existente. Depois de ter realizado um
logon bem-sucedida para o Windows 7, não é possível voltar para o Windows Vista sem fazer uma instalação limpa do sistema
operacional ou uma restauração do backup.
154) Um usuário possui um computador em casa com ligação à Internet por cabo e não possui outros computadores em sua
rede doméstica. Qual dos seguintes métodos pode-se usar essa pessoa para efetuar um upgrade a partir do Windows 7 Home
Premium para o Windows 7 Ultimate?
A.
B.
C.
D.

Sysprep
Windows PE
WDS
Windows Anytime Upgrade

Resposta: D
155) Qual das seguintes ferramentas você pode usar para determinar se os aplicativos instalados no seu computador com o
Windows Vista são conhecidos por terem problemas com o Windows 7?
A.
B.
C.
D.

Windows 7 Upgrade Advisor
Sysprep
USMT
Windows PE

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

64/97
Migração de usuário
Migração de dados de perfil de usuário - Migrating User Profile Data
Os dados do usuário, inclui mais do que apenas os documentos de um processador de texto. Os dados do usuário, inclui coisas
como sites da Internet favoritos, configurações de aplicativos personalizados, como e-mail os dados da conta, planos de fundo do
desktop, arquivos e pastas.
A menos que você esteja usando perfis de usuário móvel em sua organização, o computador que uma pessoa usa, é provável que
tenha dados importantes armazenados. Migrando um usuário de Windows XP ou Windows Vista para o Windows 7 com êxito
consiste em assegurar que todos os dados façam a transição do antigo computador de uma pessoa para o novo.
Você pode ver a lista de perfis de usuário armazenados em um computador com o Windows 7, pelo item sistema no Painel de
Controle. Clique em Configurações Avançadas do Sistema e, em seguida, clique no botão Configurações na área Perfis de usuário
da guia Configurações Avançadas do Sistema. A partir da caixa de diálogo, você pode ver o tamanho de perfis de usuários, perfis
de utilizador apagar armazenados no computador, ou mudar o perfil do usuário de um perfil local para um perfil de usuário móvel.
Um perfil de usuário móvel é um perfil armazenado em um servidor que é acessível de qualquer computador com Windows 7 em
uma rede. Administradores implementam perfis de usuário móvel, quando as pessoas não usam um computador específico, mas
eles podem fazer logon em qualquer computador na organização. Os perfis de usuário móvel também permite backup central de
dados do usuário.
156) Qual é o caminho correto para o Windows Easy Transfer?
A.
B.
C.
D.

%windir%system32migwizmigwiz.exe
%systemroot%system32transfermigwizmigwiz.exe
%windir%system32migwiz.msi
%windir%migwizmigwiz.exe

Resposta: A
157) Qual desses executáveis aciona o Windows Easy Transfer por padrão?
A.
B.
C.
D.

migwiz.exe
migwiz.msi
migwiz.bat
migwiz.ise

Resposta: A
158) É possivel utilizar o WET de diversas maneiras. Qual das maneiras abaixo pode servir para transferir os dados de um
computador para o outro através do WET? Marque todas as que se aplicam.
A.
B.
C.
D.

Easy Trasnfer Cable
Rede – Network
HD Externo ou USB Flash disk
Cópia para a área de transferência

Resposta: A, B e C
159) Caso você utilize o Windows Easy Transfer para levar a configuração e os arquivos dos usuários do computador, para um
novo equipamento através de disco rígido externo ou flash drive USB, o que deve ser levado em consideração?
A.
B.
C.

Você será solicitado a especificar a localização do arquivo do Easy Transfer e uma senha para abri-lo
Você precisará digitar chave do Windows Easy Transfer antes da transferência começar. A fonte de computador exibe
esta chave. Você vai então passar pelo processo de seleção que a transferência que foi descrito anteriormente.
Você vai passar pelo processo de seleção dos dados para a transferência.

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

65/97
USMT 4.0 - User State Migration Tool
O Windows User State Migration Tool (USMT) 4.0 é uma ferramenta de linha de comando programável que oferece uma
experiência de migração altamente customizável pelo usuário perfil para profissionais de TI. USMT inclui dois componentes,
ScanState e LoadState, e de um conjunto de itens modificáveis. Xml: MigApp.xml, MigUser.xml e MigDocs.xml. Além disso, você
pode criar arquivos personalizados. Arquivos são utilizados neste caso, XML para suportar as necessidades de migração do
Windows 7. Você também pode criar um arquivo config.xml para especificar arquivos ou configurações para excluir da migração.
Referência: http://technet.microsoft.com/en-us/library/dd560801(WS.10).aspx
160) Que arquivo contém regras sobre a migração de configurações do aplicativo, incluindo configurações de acessibilidade,
conexões dial-up, favoritos, opções de pastas, fontes, participação no grupo, Open Database Connectivity (ODBC)
configurações, Microsoft Office Outlook Express arquivos caixa de entrada, mouse e configurações de teclado, telefone e
modem, Remote Access Service (RAS) ficheiros de ligação telefónica, opções regionais, acesso remoto, proteção de tela de
configurações, definições de tarefas e configurações de papel de parede?
A.
B.
C.
D.

MigUser.xml
MigApp.xml
MigDocs.xml
Config.xml

Resposta: B
Importante: Você não pode migrar as configurações de alguns aplicativos personalizados usando MigApp.xml. Neste caso, você
precisa criar uma migração personalizada Extensible Markup Language (XML).
161) Que arquivo contém regras sobre perfis de usuário e dados do usuário, tendo o padrão de configurações para este arquivo,
migrar todos os dados em Meus Documentos, Minhas Video, My Music, Minhas Imagens arquivos do desktop, Menu Iniciar,
Configurações, Quick Launch, favoritos compartilhados, Documentos, Vídeo compartilhado, Shared Music, desktop
Compartilhados, fotos, compartilhados, menu Iniciar, e compartilhados Favoritos.
A.
B.
C.
D.

MigUser.xml
MigApp.xml
MigDocs.xml
Config.xml

Resposta: A
Importante: Este arquivo também contém regras que assegurem que todas as seguintes tipos de arquivos são migrados de
volumes fixos:. QDF. qsd. Qel. qph. doc,. dot, Rtf,. Mcw. Wps. Scd. Wri. Wpd. Xl. Csv,. Iqy. Dqy. Oqy. Wk * rqy.. Wq1. Slk. DIF, . *
ppt,. * Pps,. * Pot. Sh3. Ch3. Prévia. Ppa. Txt,. Pst. Um *. Mpp. Vsd. Vl *,. OR6. Accdb. Mdb,. pub, xls. xla. xlb e.. O asterisco (*)
representa zero ou mais caracteres.
162) Que arquivo contém informações sobre a localização de documentos do usuário?
A.
B.
C.
D.

MigUser.xml
MigApp.xml
MigDocs.xml
Config.xml

Resposta: C
163) Que arquivo é usado para excluir características da migração?
A.
B.
C.
D.

MigUser.xml
MigApp.xml
MigDocs.xml
Config.xml

Resposta: D

HTBRAZ | Eduardo Popovici | edupopov

66/97
164) Que ferramenta verifica o computador de origem, coleta os arquivos e configurações e, em seguida, cria uma loja, sem
modifica o computador de origem. Por padrão, ele comprime os arquivos e armazena-os como uma loja de migração, cópiando
em um local temporário e depois na loja de migração.
A.
B.
C.
D.

ScanState
LoadState
MigDocs.xml
Config.xml

Resposta: A
Referência: http://technet.microsoft.com/en-us/library/dd560755(WS.10).aspx
165) Que ferramenta migra os arquivos e configurações, uma de cada vez, a partir da loja para um local temporário no
computador de destino? Lembrando que os arquivos são descompactados e descriptografados, se necessário, durante esse
processo. Em seguida, é feito a transferência do arquivo para o local correto, excluindo a cópia temporária, e começando a
migrar o próximo arquivo.
A.
B.
C.
D.

ScanState
LoadState
MigDocs.xml
Config.xml

Resposta: B
166) Você precisa adicionar um endereço IP ao servidor de Paris. Qual das opções seria mais aplicável no modelo abaixo?

A.
B.
C.
D.

192.168.5.193
192.168.5.126
192.168.5.40
192.168.5.94

Resposta: C
Referência: http://support.microsoft.com/kb/164015
OBS: Resposta correta 192.168.5.40. Usando um endereço IP para sair 192.168.5.52/27do roteador de borda, é uma forma
abreviada de identificar a máscara. O /27 significa que os primeiros 27 bits do endereço IP são os bits relacionados à máscara de
rede. Neste caso, 255.255.255.224. Assim, o intervalo de endereços IP disponíveis para computadores é limitado a 192.168.5.3362. O único endereço IP listado nesse intervalo que atende ao requisito é o 198.158.5.40.
Você pode dividir uma sub-rede em sub-redes menores, adicionando os números 1 até o fim da máscara. Se você tem dois (ou
mais) sub-contíguos, você pode juntá-las em uma única sub-rede, alterando um ou mais itens e no final as máscaras na sub-rede
para zeros.
Estas técnicas são conhecidas como sub-redes e supernetting, respectivamente. Se uma organização tem um número significativo
de computadores em sua rede (por exemplo, mais de 100 este número varia dependendo do tipo, volume e padrão de tráfego na
rede ou se tiver várias localizações geográficas, a organização provavelmente cria várias sub-redes. Se uma sub-rede contém
muitos computadores e outros dispositivos, que tende a diminuir, porque existe uma maior chance de dois computadores
tentando colocar os dados na rede simultaneamente, causando uma colisão.
Dividir uma rede em várias sub-redes reduz a probabilidade de tais colisões. No roteador que se conecta à Internet, porém, a
organização utiliza supernetting para combinar (ou resumir) as sub-redes para que possam ser definidas com um único endereço
de rede que será traduzido para um endereço público na internet.

HTBRAZ | Eduardo Popovici | edupopov

67/97
Endereços IP: redes e hosts
Um endereço IP é um número de 32 bits que identifica exclusivamente um host (computador ou outro dispositivo, como uma
impressora ou roteador) em uma rede TCP/IP.
Endereços IP normalmente são expressos em, formato decimal-pontuada, com quatro números separados por pontos, como
192.168.123.132. Para entender como máscaras de sub-rede são usadas para distinguir entre hosts, redes e sub-redes, examine
um endereço IP na notação binária.
Por exemplo, o endereço IP decimal-pontuada 192.168.123.132 é (em notação binária) o número de 32 bits
110000000101000111101110000100. Esse número pode ser difícil dar sentido, portanto, dividi-lo em quatro partes de oito dígitos
binários.
Essas seções de oito bits são conhecidas como octetos. O endereço IP de exemplo, em seguida, torna-se
11000000.10101000.01111011.10000100. Esse número apenas torna um pouco mais sentido, isso para a maioria dos usos.
Converter o endereço binário em formato decimal pontilhada (192.168.123.132). Os números decimais separados por pontos são
os octetos convertidos de binário em notação decimal.
Para uma rede de longa distância TCP/IP (WAN) para trabalhar com eficiência um conjunto de redes, os roteadores transmitem
pacotes de dados entre redes não sabem o local exato de um host para o qual um pacote de informações é destinado. Roteadores
apenas sabem qual rede o host é membro e usam informações armazenadas em sua tabela de rota para determinar como obter o
pacote para rede do host de destino. Após o pacote é entregue à rede do destino, o pacote será enviado para o host apropriado.
Para esse processo de trabalho, um endereço IP tem duas partes. A primeira parte do endereço IP é usada como um endereço de
rede, a última parte como um endereço de host. Se você veja o exemplo 192.168.123.132 e dividi-la nessas duas partes obterá o
seguinte:
192.168.123. Network
.132 Host
- ou 192.168.123.0 - network address.
0.0.0.132 - host address.
Máscara de sub-rede
O segundo item, que é necessário para TCP/IP trabalhar, é a máscara de sub-rede. A máscara de sub-rede é usada o protocolo
TCP/IP
para
determinar
se
um
host
é
na
sub-rede
local
ou
em
uma
rede
remota.
No TCP/IP, as partes do endereço IP que são usadas como os endereços de rede e host não corrigidas, portanto, os endereços de
rede e host acima não podem ser determinados a menos que você tenha mais informações. Essa informação é fornecida no outro
número de 32 bits chamado uma máscara de sub-rede. Neste exemplo, a máscara de sub-rede é 255.255.255.0. Não é óbvio que
esse número significa a menos que saiba que 255 na notação binária é igual a 11111111; portanto, a máscara de sub-rede é:
11111111.11111111.11111111.0000000
Alinhar o endereço IP e a máscara de sub-rede juntas, partes do endereço de rede e host podem ser separadas:
11000000.10101000.01111011.10000100 -- IP address (192.168.123.132)
11111111.11111111.11111111.00000000 -- Subnet mask (255.255.255.0)
Os primeiros 24 bits (o número de uns na máscara de sub-rede) são identificados como o endereço de rede, com os últimos 8 bits
(o número de zeros restantes na máscara de sub-rede) identificado como o endereço do host. Isso lhe dá o seguinte:
11000000.10101000.01111011.00000000 -- Network address (192.168.123.0)
00000000.00000000.00000000.10000100 -- Host address (000.000.000.132)
Até agora você sabe, para esse exemplo usando uma máscara de sub-rede 255.255.255.0, que a identificação de rede é
192.168.123.0 e o endereço do host é 0.0.0.132. Quando um pacote chega a sub-rede 192.168.123.0 (da sub-rede local ou uma
rede remota) e ele tem um endereço de destino de 192.168.123.132, seu computador irá recebê-lo da rede e processá-lo.
Quase todas as máscaras de sub-rede decimal convertem números binários que são todos aqueles à esquerda e todos os zeros à
direita. Alguns outras máscaras de sub-rede comuns são:
Decimal
Binary
255.255.255.192
1111111.11111111.1111111.11000000
255.255.255.224
1111111.11111111.1111111.11100000
Internet RFC 1878 (disponível no http://www.internic.net ) descreve as sub-redes e máscaras de sub-rede válidas que podem ser
usadas em redes TCP/IP.

HTBRAZ | Eduardo Popovici | edupopov

68/97
Classes de rede
Endereços na Internet são alocados pelo InterNIC (http://www.internic.net ), a organização que administra a Internet. Estes
endereços IP são divididos em classes. Os mais comuns são classes A, B, C. Classes D e E existem, mas não são geralmente usados
pelos usuários finais. Cada uma das classes de endereço tem uma máscara de sub-rede padrão diferente. Você pode identificar a
classe de um endereço IP, observando seu primeiro octeto. A seguir estão os intervalos de endereços classe A, B e C Internet, cada
um com um endereço de exemplo:



Redes de classe A usam uma máscara de sub-rede de 255.0.0.0 padrão e tem 0-127 como seu primeiro octeto. O
endereço 10.52.36.11 é um endereço de uma classe. Seu primeiro octeto é 10, que está entre 1 e 126, inclusive.



Classe B redes usam uma máscara de sub-rede padrão de 255.255.0.0 e tem 128-191 como seu primeiro octeto. O
endereço 172.16.52.63 é uma classe B endereço. Seu primeiro octeto é 172, que está entre 128 e 191, inclusive.



Redes de classe C usam uma máscara de sub-rede de 255.255.255.0 padrão e tem 192-223 como seu primeiro octeto.
O endereço 192.168.123.132 é uma classe C endereço. Seu primeiro octeto é 192, que é entre 192 e 223, inclusive.

Em alguns cenários, os valores de máscara de sub-rede padrão não se ajustam as necessidades da organização, devido a topologia
física da rede, ou porque os números de redes (ou hosts) não cabem dentro as restrições de máscara de sub-rede padrão. A
próxima seção explica como redes podem ser dividido usando máscaras de sub-rede.
Divisão em sub-redes
Uma rede de classe A, B ou C TCP/IP pode ser mais dividida ou sub-redes, por um administrador do sistema. Isso se torna
necessário como reconciliar o esquema de endereço lógico da Internet (o mundo abstrato de endereços IP e sub-redes) com as
redes físicas em uso pelo mundo real.
Um administrador de sistema que é alocado um bloco de endereços IP pode ser administrando redes que não são organizados de
maneira que se ajusta facilmente a esses endereços. Por exemplo, você deve ter uma rede de longa distância com 150 hosts em
três redes (em cidades diferentes) que estão conectados por um roteador TCP/IP. Cada um desses três redes tem 50 hosts. São
alocados a rede de classe C 192.168.123.0. (Para ilustração, este endereço é realmente de um intervalo que não está alocado na
Internet.) Isso significa que você pode usar os endereços 192.168.123.1 para 192.168.123.254 para seus 150 hosts.
Dois endereços que não podem ser usados no seu exemplo são 192.168.123.0 e 192.168.123.255 pois endereços binários com
uma parte de host de todos os uns e zeros são inválidos. O endereço de zero é inválido porque ele é usado para especificar uma
rede sem especificar um host. O endereço 255 (em notação binária, um endereço de host de que todos os) é usado para transmitir
uma mensagem para cada host em uma rede. Lembre-se de que o endereço primeiro e último em qualquer rede ou sub-rede não
pode
ser
atribuído
a
qualquer
host
individual.
Agora você deve conseguir fornecer endereços IP a 254 hosts. Isso funciona bem se todos os 150 computadores estiverem em
uma única rede. No entanto, os 150 computadores são em três redes físicas separadas. Em vez de solicitar mais blocos de
endereço para cada rede, você divide a rede em sub-redes que permitem usar um bloco de endereços em várias redes físicas.
Nesse caso, você divide a rede em quatro sub-redes usando uma máscara de sub-rede que torna o endereço de rede maior e o
possível intervalo de endereços de host menores. Em outras palavras, você é 'emprestando' alguns dos bits normalmente usados
para o endereço do host e usá-los para a parte de rede do endereço. A máscara de sub-rede 255.255.255.192 oferece quatro
redes de 62 hosts. Isso funciona porque na notação binária, 255.255.255.192 é mesmo 1111111.11111111.1111111.11000000. Os
dois primeiros dígitos do último octeto tornam-se endereços de rede, assim, obter as redes adicionais 00000000 (0), 01000000
(64), (128) 10000000 e 11000000 (192). (Alguns administradores usará apenas duas sub-redes usando 255.255.255.192 como uma
máscara de sub-rede. Para obter mais informações sobre esse tópico, consulte RFC 1878.) Em redes esses quatro, os última 6
dígitos binários pode ser usados para endereços de host.
Usando uma máscara de sub-rede de 255.255.255.192, seu 192.168.123.0 rede, em seguida, torna-se a quatro redes
192.168.123.0, 192.168.123.64, 192.168.123.128 e 192.168.123.192. Essas quatro redes teria como endereços de host válido:
192.168.123.1-62
192.168.123.65-126
192.168.123.129-190
192.168.123.193-254
Lembrar, novamente, que endereços de host binário com os todos os ou todos os zeros são inválidos, portanto, você não pode
usar endereços com o último octeto de 0, 63, 64, 127, 128, 191, 192 ou 255.
Você pode ver como isso funciona, observando dois endereços de host, 192.168.123.71 e 192.168.123.133. Se você usou a
máscara de sub-rede de 255.255.255.0 classe C padrão, os dois endereços estão na 192.168.123.0 rede. No entanto, se você usar
a máscara de sub-rede de 255.255.255.192, eles estão em redes diferentes; 192.168.123.71 consta o 192.168.123.64
192.168.123.133 de rede, está na 192.168.123.128 a rede.

HTBRAZ | Eduardo Popovici | edupopov

69/97
Gateways padrão
Se um computador TCP/IP precisa se comunicar com um host em outra rede, ele geralmente se comunicar por meio de um
dispositivo denominado roteador. Em termos de TCP/IP, um roteador especificado em um host, que vincula a sub-rede do host a
outras redes, é chamado um gateway padrão. Esta seção explica como o TCP/IP determina se deve ou não enviar pacotes para seu
gateway padrão para acessar outro computador ou dispositivo na rede.
Quando um host tenta se comunicar com outro dispositivo usando o TCP/IP, ele executa um processo de comparação usando a
máscara de sub-rede definido e o endereço IP de destino versus a máscara de sub-rede e seu próprio endereço IP. O resultado
dessa comparação informa ao computador se o destino é um host local ou um host remoto.
Se o resultado desse processo determina o destino para ser um host local, em seguida, o computador simplesmente enviará o
pacote na sub-rede local. Se o resultado da comparação determina o destino para ser um host remoto, o computador
encaminhará o pacote para o gateway padrão definido nas propriedades de TCP/IP. Em seguida, é responsabilidade do roteador
para encaminhar o pacote para a sub-rede correta.
Solução de problemas
Problemas de rede TCP/IP são geralmente causados por configuração incorreta das três entradas principais nas propriedades de
TCP/IP do computador. Compreendendo como os erros na configuração TCP/IP afetam operações de rede, você pode solucionar
vários problemas comuns de TCP/IP.
Máscara de sub-rede incorreta: Se uma rede usa uma máscara de sub-rede diferente a máscara padrão para sua classe de
endereço, e um cliente ainda estiver configurado com a máscara de sub-rede padrão para a classe de endereço, comunicação
falhará para algumas redes próximos mas não para aqueles distantes. Por exemplo, se você cria quatro sub-redes (como como no
exemplo a divisão em sub-redes), mas usa a máscara de sub-rede incorretas de 255.255.255.0 em sua configuração TCP/IP, hosts
não poderá ser determinar que alguns computadores estão em sub-redes diferentes de seus próprios. Quando isso acontece, os
pacotes destinados a hosts em diferentes redes físicas que fazem parte do mesmo endereço de classe C não serão enviadas para
um gateway padrão para entrega. Um sintoma comum disso é quando um computador pode se comunicar com hosts que estão
na sua rede local e pode se comunicar com todas as redes remotas, exceto aqueles que estão próximos e ter a mesma endereço
classe A, B ou C. Para corrigir esse problema, apenas digite a máscara de sub-rede correta na configuração do TCP/IP para que o
host.
Endereço IP incorreto: Se você colocar computadores com endereços IP que devem estar em sub-redes separadas em uma rede
local entre si, não serão capazes de se comunicar. Eles tentará enviar pacotes para si através de um roteador que não será capaz
de encaminhá-las corretamente. Um sintoma deste problema é um computador que pode conversar com hosts em redes remotas,
mas não pode se comunicar com alguns ou todos os computadores na sua rede local. Para corrigir esse problema, verifique se que
todos os computadores na mesma rede física ter endereços IP na mesma sub-rede IP. Se você ficar sem endereços IP em um único
segmento de rede, há soluções que vão além do escopo deste artigo.
Gateway padrão incorreto: Um computador configurado com um gateway padrão incorreto será capaz de se comunicar com
hosts em seu próprio segmento de rede, mas não conseguirão se comunicar com hosts em algumas ou todas as redes remotas. Se
uma única rede física tem mais de um roteador e o roteador errado é configurado como um gateway padrão, um host não
poderão se comunicar com algumas redes remotas, mas não outros. Esse problema é comum se uma organização tem um
roteador para uma rede TCP/IP interna e outro roteador conectado à Internet.
167) Você integra HTBRAZ.COM a uma rede com domínio, que utiliza Windows Server 2008 R2, depois de executar uma
instalação limpa do Windows 7. Como você pode ter certeza que existe conectividade do HTBRAZ.COM para o domínio usando
o Direct Access Connections?
A.
B.
C.
D.

Ao instalar um certificado de computador em HTBRAZ.COM
Ao desativar User Account Control (UAC) em HTBRAZ.COM
Ao modificar as propriedades da conexão de rede em HTBRAZ.COM
Ao adicionar a conta de computador para HTBRAZ.COM ao grupo RAS e IAS Servers no domínio

Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

70/97
168) O gerente de TI decidiu atualizado todos os computadores da empresa para o Windows 7. Metade dos computadores
estão executando o Windows XP Home Edition e a outra metade está executando o Windows XP Professional Edition. Qual é a
melhor maneira de migrar os computadores com o Windows 7?
A.
B.
C.
D.

Migrar configurações de usuário e os fixes usando o USMT. Em seguida, atualizar todos os computadores para o
Windows 7.
Migre as configurações de usuário e arquivos usando Easy Transfer. Em seguida, formatar e instalar o Windows 7.
Migre as configurações de usuário e arquivos usando Easy Transfer. Em seguida, atualize todos os do computador para
o Windows 7.
Migre as configurações de usuário e arquivos usando Easy Transfer. Em seguida, reformatar e instalar o Windows 7 no
Windows XP Home Edition computadores.

Resposta: B

HTBRAZ | Eduardo Popovici | edupopov

71/97
PONTOS IMPORTANTES PARA A PROVA
DETALHAMENTO TECNICO
FIREWALL
A característica principal do firewall é trabalhar com bloqueio e permissionamento de trafego de dados, portanto, ele pode barrar
ou liberar algum trafego de uma determinada porta, por uma determinada interface de um determinado aplicativo, e não barra
em si a execução do aplicativo. Lembrando que o firewall do Windows 7 é conhecido por ser de duas vias, ou seja, ele bloqueia
tanto ataques de entrada quanto de saída, diferente do firewall do XP, que bloqueia apenas ataques de entrada, sendo de uma
única via.
Quando o tráfego atinge uma interface de rede protegida por um firewall, o trafego é analisado, e então é liberando ou
descartando, baseado nas regras que foram aplicadas.
O Windows 7 utiliza dois firewalls que funcionam em conjunto: o Firewall do Windows e Windows Firewall com segurança
avançada (WFAS). A principal diferença entre esses firewalls diz respeito à complexidade das regras que podem ser configuradas.
Windows Firewall usa regras simples que relacionam diretamente um programa ou serviço. WFAS permite a criação de regras
mais complexas como o tráfego de filtro com base na porta, protocolos, endereços e autenticação. Fique muito atento a diferença
entre essas duas tecnologias.
Ao pensar sobre como as regras de firewall trabalham, lembre-se que, se existe uma regra que permite explicitamente uma forma
especial de tráfego, o firewall irá cair esse tráfego. Em geral, você deve permitir explicitamente o tráfego para passar através de
um firewall, porém haverá algumas ocasiões quando você precisa configurar uma regra de negação também conhecida como
regra de deny.
O Firewall do Windows e o WFAS possuem uma quantidade de regras padrões que permitem a interação com as redes. Isto
significa que embora você seja capaz de navegar na Web sem ter que configurar uma regra de firewall, seus aplicativos não
poderão fazer a interação com a rede interna ou externa sem estar coberto por uma regra padrão, como o File Transfer Protocol
(FTP), por exemplo. Esse comportamento é diferente de versões anteriores do Microsoft Windows, como Windows XP, onde o
firewall bloqueou apenas o tráfego de entrada e não bloquear o tráfego de saída. O firewall do Windows 7 possui blocos de maior
tráfego de saída por padrão, então, quando um programa é bloqueado pela primeira vez, você será notificado pelo firewall, que
lhe permite configurar uma exceção que permite o tráfego deste tipo no futuro.
O firewall do Windows 7 usa um recurso conhecido como full stealth. O Stealth bloqueia hosts de uma rede externa de acessarem
o sistema operacional, por uma técnica chamada de fingerprinting.
O fingerprinting é uma técnica onde um atacante determina o sistema operacional hospedeiro que esta atacando através do
envio de trânsito especial para a interface do host de rede externa.
Após o atacante saber qual é o sistema operacional que o host está usando, ele pode direcionar um exploits específico, para o
computador anfitrião (entenda computador anfitrião como o host de destino; que recebe o ataque). Você não pode desativar o
recurso de stealth do Windows 7.
O Boot por tempo de filtragem, é uma característica do Windows 7, ela garante que o Firewall do Windows está funcionando a
partir da rede no instante em que as interfaces tornam-se ativas. Em sistemas operacionais anteriores, como o Windows XP, o
firewall no Windows ou de um fornecedor de terceiros, deverá começar a funcionar apenas após o processo de inicialização ser
concluído. Isso deixou um período pequeno, mas importante, onde uma interface de rede está ativa, mas não está protegido por
um firewall.

HTBRAZ | Eduardo Popovici | edupopov

72/97
PENTE FINO – FIREWALL
Protocolos
Em termos de Firewall do Windows, você precisa considerar apenas três protocolos, o Transmission Control Protocol (TCP), User
Datagram Protocol (UDP), e Internet Control Message Protocol (ICMP). TCP é mais confiável e é usado para a maioria do tráfego
da Internet. UDP é usado para broadcast e multicast de dados, bem como o tipo de tráfego associado com jogos online. Você usa
ICMP principalmente para fins de diagnóstico.
Port
A porta é um número de identificação contido no cabeçalho de um datagrama UDP ou TCP. Portas são utilizadas para o tráfego de
rede mapa para determinados serviços ou programas rodando em um computador. Por exemplo, a porta 80 é reservada para
tráfego World Wide Web e a porta 25 é reservada para a transmissão de e-mail através da Internet.
IPSec
Conhecido como Internet Protocol Security, o IPSec é um método de proteger o tráfego de rede que é criptografado e assinado. A
criptografia garante que um atacante não possa ler o tráfego capturado, já a assinatura permite que o destinatário do tráfego
valide a identidade do remetente.
Network Address
Cada host de uma rede, possui um endereço de rede único. Você pode configurar os firewalls para tratar o tráfego de forma
diferente, dependendo da rede de destino de saída ou a rede de origem do tráfego.
Inbound traffic – Trafego de entrada
É que se origina a partir do host externo e é dirigida para o seu cliente com o Windows 7.
Outbound traffic – Trafego de saída
É o tráfego que o seu cliente com o Windows 7 envia para hosts externos da rede.
NIC – Network Interface – Interface de rede (placa de rede)
A placa de rede, também conhecida como NIC, por muitos materiais técnicos, pode nos conectar diretamente a uma rede física
local (LAN), uma conexão sem fio, uma conexão de modem, ou uma rede virtual privada (VPN).
Location Awareness Network (NLA)
É um recurso através do qual o Windows 7 atribui um perfil de rede com base nas propriedades de uma conexão de rede. O
Windows 7 utiliza três perfis de rede, domínio Networks, casa ou no trabalho (rede privada) e Redes Públicas. Quando você se
conecta a uma nova rede, o Windows 7 pergunta para o usuário, através uma caixa de diálogo se a rede é uma rede a que deve se
conectar é doméstica, ou uma rede de trabalho, ou ainda se é uma rede pública. O Windows 7 lembra a designação que você
atribuir à rede e associa as propriedades dessa mesma rede, aplicando na próxima vez que você conecta o computador. Você pode
alterar a designação de uma rede usando o Centro de Rede e Compartilhamento. A NLA atribui o perfil de rede de domínio
quando você efetua o logon em um Active Directory Domain Services (AD DS).
Para acessar o recurso de NLA, faça o seguinte caminho, Control PanelAll Control Panel ItemsWindows Firewall, conforme
mostra a figura abaixo.

HTBRAZ | Eduardo Popovici | edupopov

73/97
Perfis de rede
Perfis de rede são importantes, pois você pode usá-los para aplicar diferentes coleções de regras de firewall baseada em qual
perfil de rede estiver ativa. Uma diferença significativa entre o Windows Vista e Windows 7 é que no Windows 7, os perfis de
aplicar a base por interface de rede. Isto significa que se você tiver um adaptador de rede conectado à Internet e outra conectada
à rede local do escritório, diferentes conjuntos de regras são aplicáveis para cada conexão. O firewall do Windows Vista escolhe o
perfil de rede mais restritivo, e quando um computador tem conexões para diferentes tipos de rede e aplica o conjunto de regras
mais restritivas para todas as interfaces. Isso foi mudado e amplamente melhorado no Windows 7.

HTBRAZ | Eduardo Popovici | edupopov

74/97
Você pode seletivamente ativar o Firewall do Windows para cada perfil de rede. Você também pode especificar se deseja receber
notificações que apareça ao usuário conectado quando o Firewall do Windows bloqueia um programa novo e se você quer todas
as conexões bloqueadas, incluindo aqueles para os quais existem regras de firewall existentes. Usuários só são capazes de criar
regras para lidar com o tráfego que tenha sido notificado, sendo exigido também, privilégios administrativos.

A principal razão pela qual alguns usuários podem querer desativar o Firewall do Windows para todos os perfis é ter um produto
de outro fornecedor para proteger seu computador ao invés de usar o Firewall do Windows para executar essa função. É
importante notar que você não deve desabilitar o Windows Firewall, apenas porque há outro firewall, atuando em um pequeno
escritório / home Office. Um roteador ou firewall de hardware, entre o seu cliente com o Windows 7 e do Internet, podem sim
proporcionar segurança, porém é possível que algum malware tenha infectado um outro computador em sua rede local. Uma boa
prática de segurança é tratar todas as redes como potencialmente hostis.
Podemos configurar o Firewall do Windows com exceções baseadas em programas. Isso difere do Windows Vista, onde o Firewall
do Windows permite-lhe configurar exceções com base no endereço de porta somente. Você ainda pode criar regras baseadas em
endereço da porta, apenas tendo que fazê-lo utilizando WFAS. Você também pode permitir características específicas como o
Windows Virtual PC, através do Windows Firewall. As regras sobre recurso ficam disponíveis quando você ativar o recurso usando
o item Programas e Recursos no Painel de Controle. Para adicionar uma regra para a função ou o programa, clique em Permitir um
programa ou recurso Através item Firewall do Windows na seção Firewall do Windows do Painel de Controle.
O caminho para a tela de liberação é Control PanelAll Control Panel ItemsWindows FirewallAllowed Programs.
Na imagem abaixo, podemos ver o botão Allow another program, que abre uma nova janela, com uma lista de aplicativos que
utilizam o recurso do Firewall. No caso abaixo

HTBRAZ | Eduardo Popovici | edupopov

75/97
Windows Firewall com segurança avançada
Windows Firewall com segurança avançada (WFAS) permite criar regras de firewall de um modo mais avançado e específico. Para
a maioria dos usuários, as opções disponíveis com o Windows Firewall será suficiente para manter os seus computadores seguros.
Se você é um usuário mais avançado, no entanto, você pode usar WFAS para:


Configurar regras de entrada e saída. Firewall do Windows não permite que você crie regras com base no fato de
tráfego de entrada ou de saída.



Configurar regras que se aplicam com base no tipo de protocolo e endereço de porta.



Configurar regras que se aplicam sobre o tráfego de endereços que serviços específicos, ao invés de apenas aplicações
específicas.



Limite o escopo das regras para que sejam aplicadas com base na origem ou destino do tráfico endereço.
Configurar regras que permitam o tráfego somente se ele é autenticado. Configurar a segurança n regras de conexão.

Você pode acessar o console WFAS ou digitando Windows Firewall com Segurança Avançada para os programas de pesquisa e
arquivos, no prompt de comando no menu Iniciar ou clicando no Advanced Settings; item no painel de controle do Firewall do
Windows. O console apresenta WFAS quais perfis de rede estão ativos atualmente. Como é o caso, podemos aplicar diferentes
coleções de regras, dependendo de qual perfil está ativo para um adaptador de uma rede particular.
Neste caso, é porque o computador em que esta tela foi tomada está conectado a um domínio de rede através do seu adaptador
de rede sem fios e à Internet através de modem celular Universal Serial Bus (lembre-se dos modens 3G USB). Você pode permitir
que uma regra que permite o tráfego na porta 80 para o perfil do domínio, mas não habilitá-lo para o perfil público. Isto
significaria que hosts contatar este computador através da placa de rede wireless seria capaz de acessar um servidor Web
hospedado no computador, enquanto anfitriões tentando acessar o mesmo Web servidor através da conexão do modem USB do
celular Internet são bloqueados.

HTBRAZ | Eduardo Popovici | edupopov

76/97
Criando regras WFAS
O processo de configuração de regras de entrada e de regras de saída é essencialmente o mesmo: No console da WFAS, selecione
o nó que representa o tipo de regra que você deseja criar e em seguida, clique em Nova Regra. Isso abre a entrada New (ou saída)
Rule Wizard. Você pode escolher entre um programa, a porta predefinida, ou regra personalizada. O programa pré-definido são
semelhantes ao que você pode criar usando o Firewall do Windows. A regra personalizada permite que você configure uma regra
baseada em critérios não abrangidos por qualquer das outras opções. Você criaria uma regra personalizada se você quiser uma
regra que se aplica a um serviço particular, em vez de um programa ou porta. Você também pode usar uma regra personalizada se
você quiser criar uma regra que envolve tanto um determinado programa e um conjunto de portas. Por exemplo, se você quiser
permitir a comunicação para um programa específico em uma determinada porta, mas não outros portos, você deve criar uma
regra personalizada.
Se você decidir criar uma regra baseada em um programa qualquer, você precisa ser específico e informar qual regra se aplica.
Você pode escolher uma regra de porta, devendo escolher se a regra se aplica para o TCP ou o protocolo UDP. Você também deve
especificar os números de porta. Na próxima etapa, você especifica o que ação a ser tomada quando o firewall encontra tráfego
que satisfaça as condições da regra. As opções são as seguintes:




Permitir a conexão WFAS permite a conexão se o tráfego cumpre a regra condições.
Bloquear a conexão WFAS bloqueia a conexão se o tráfego atende a regra condições.
Permitir a conexão se ele é seguro WFAS permite a conexão se encontra o tráfego as condições da regra e é
autenticado usando um dos métodos especificados na conexão regras de segurança.

Rule Scope – Regra de Escopo
A regra de escopo permite que você especifique se uma regra se aplica a fonte específica e endereços de destino. Se você quiser
criar uma regra que permite um determinado tipo de tráfego, mas quer limitar o tráfego a um conjunto particular de endereços de
rede, você precisará modificar o escopo de aplicação da regra. Você pode especificar um escopo ao criar uma regra personalizada,
mas não um programa padrão ou regra de porta. Para esses tipos de regra, você pode especificar o escopo, editando as
propriedades do Estado, depois de ele ter sido criado. Você pode especificar Internet Protocol (IP) ou intervalos de endereços IP,
ou usar um dos conjuntos predefinidos de computadores que incluem o Default Gateway, o Windows Internet Naming Service
(WINS) servidores, Dynamic Host Configuration Protocol (DHCP) servidores Domain Name System (DNS), e Sub-rede local. Você
pode especificar endereços IPv4 e IPv6 e configurar um escopo de aplicação da regra.
Você pode usar as opções avançadas das propriedades de uma regra para especificar as interfaces de rede que a regra se aplica.
Isso é semelhante para limitar os endereços IP locais que a regra se aplica, exceto que é feito selecionando um dispositivo
específico, e não o endereço anexado a esse dispositivo. Na guia Avançado, você também pode configurar como uma regra
responde ao tráfego que passa através de um dispositivo de última geração, tais como Network Address Translation (NAT) do
roteador. As opções são:


Block edge traversal – Quando selecionado, o alvo da regra é impedido de receber o tráfego não solicitado da Internet
através de um dispositivo NAT.



Allow edge traversal – Quando selecionado, o alvo da regra irá processar o tráfego não solicitado diretamente da
Internet através de um dispositivo NAT.



Defer to user – Quando selecionado, o usuário recebe uma mensagem informando-os sobre o tráfego de entrada de
um dispositivo NAT. Se o usuário tem privilégios suficientes, eles podem bloquear ou permitir a comunicação
manualmente.



Defer to application – Quando selecionado, as configurações do aplicativo determinar se o tráfego de entrada de um
dispositivo NAT é aceito ou rejeitado.

HTBRAZ | Eduardo Popovici | edupopov

77/97
PENTE FINO – Network And Sharing Center

Você pode usar o Centro de Rede e Compartilhamento, para configurar o HomeGroup e opções avançadas de compartilhamento
para determinar quais as redes são atualmente utilizadas e à designação atribuída a essas redes.
Você pode usar essa ferramenta para redefinir a designação atribuída a uma rede existente. Por exemplo, você pode mudar de
uma rede de trabalho para uma rede doméstica, clicando no item de trabalho da rede, sob o nome de rede e, em seguida, clicar
no Home Network, pela opção na caixa de diálogo Definir local de rede.
Você pode acessar o compartilhamento Advanced Settings pela caixa de diálogo clicando no botão Alterar Configurações
avançadas “Sharing” item do Centro de Rede e Compartilhamento.
Como aplicar perfis de rede em uma base por interface de rede, isto significa que as diferentes opções de compartilhamento de
aplicar a base por interface, quando um cliente executando o Windows 7 se conecta a várias redes, por exemplo, quando você se
conectar a uma rede doméstica através de uma rede sem fio por um adaptador e uma rede organizacional utilizando DirectAccess.
Existem diversas opções de compartilhamento que podem ser ativadas ou configuradas usando o Advanced Sharing. Esse ponto
da prova é um dos que mais causam a perda de pontos, pois os profissionais dão mais atenção a outros pontos, pelo próprio foco
de quem fez o treinamento.
Esse item e a computação móvel são os itens que geralmente as pessoas acabam indo pior. Acredito que por não se ater a certos
detalhes de conceitualização da tecnologia em si, mas discutiremos isso mais a frente.
Abordando diretamente agora as opções de compartilhamento, analise cada uma delas.
Network Discovery  Descoberta de rede permite que o cliente executando o Windows 7 possa localizar
outros computadores e dispositivos na rede. Também faz o cliente visível para outros computadores na rede. Desativando
Network Discovery não se desativa, nem influencia outras formas de compartilhamento.
File And Printer Sharing  Esta configuração permite que arquivos e impressoras sejam compartilhados com outros clientes na
rede.
Public Folder Sharing  A ativação desta configuração permite que usuários da rede tenham acesso de leitura e gravação a um
local em uma pasta pública. Se você desabilitar essa pasta, os usuários podem ler e gravar dados apenas às pastas compartilhadas
tendo as permissões adequadas.
Media Streaming  Quando você ativar esta configuração, os usuários da rede são capazes de acessar fotos, músicas e vídeos
hospedados no cliente com o Windows 7. O cliente também pode localizar fotos, músicas e vídeos hospedados em outros clientes
com o Windows 7 na rede.
File Sharing Connections  Esta opção permite que você escolha entre proteger as conexões de compartilhamento de arquivos
usando criptografia de 128 bits ou 40 - ou 56-bit encryption. Você escolheria a 40 - ou 56-bit como opção de encriptação para
dispositivos que não suportam a criptografia de 128 bits.
Password Protected Sharing  Ativando esta opção significa que apenas os usuários que têm contas configuradas localmente no
cliente que executam o Windows 7 são capazes de acessar os recursos compartilhados. Para permitir que usuários que não
possuem contas locais de acesso a recursos compartilhados, você deve desabilitar essa opção.
HomeGroup Connections  Esta opção decide como autenticação funciona para conexões com recursos HomeGroup. Se todos os
computadores do HomeGroup têm o mesmo nome de usuário e senhas configurado, você pode definir esta opção para permitir
que o Windows gerencie essas conexões HomeGroup. Se as contas de usuário e senhas diferentes estão presentes, você deve
configurar a opção de usar contas de usuário e senhas para se conectar a outros computadores. Esta opção só está disponível no
perfil de rede Home / Work.

HTBRAZ | Eduardo Popovici | edupopov

78/97
HomeGroups / Grupos Domesticos
HomeGroups são um método simples através do qual você pode compartilhar recursos em uma rede doméstica. Você pode usar
HomeGroups somente em redes que você designou como redes domésticas, não sendo possível criar um HomeGroup em uma
rede de domínio, mas você pode se conectar a um HomeGroups existentes. Por exemplo, você poderia se juntar a um HomeGroup
existente quando estiver como cliente, executando o Windows 7 em sua rede doméstica, mas onde você também tem uma ligação
à rede de sua organização com um domínio através DirectAccess.

Os HomeGroups são visíveis como um nó separado no Windows Explorer. No Windows 7 os HomeGroups são exibidos por nome
de usuário e computador. Isso ocorre porque cada usuário esta em um cliente com o Windows 7 ques esta compartilhando
recursos diferentes com a rede de acordo com suas configurações individuais de compartilhamento.

HTBRAZ | Eduardo Popovici | edupopov

79/97
Apesar de apenas os usuários com privilégios administrativos serem capazes de ativar o HomeGroup, cada usuário pode escolher
qual será o padrão de suas bibliotecas para serem compartilhadas com o HomeGroup. Por exemplo, Eduardo Popovici pode optar
por compartilhar seus documentos, música, imagens, vídeos e bibliotecas, enquanto Lucas Santos pode escolher compartilhar
apenas a sua biblioteca de documentos. O usuário não precisa estar conectado para os seus HomeGroups estejam disponível para
outros usuários da rede. As partes de cada usuário em HomeGroups fica disponível enquanto o computador hospedeiro, é ligado e
conectado à rede doméstica. Se um HomeGroup está presente na rede, os detalhes são exibidos quando você abre o HomeGroup
no item do Centro de Rede e Compartilhamento.
É uma forma rápida de segura de compartilhar seus dados pela rede.

Lembrando ainda de um ponto muito importante, é possível ainda ativar compartilhamento de pastas por linha de comando,
utilizando o net share, ou ainda utilizando as permissões de compartilhamento avançado.

HTBRAZ | Eduardo Popovici | edupopov

80/97
Libraries / Bibliotecas
Uma biblioteca é uma coleção de pastas virtuais. Isto significa que uma biblioteca não é uma pasta que você pode encontrar no
disco rígido que contém subpastas, mas sim uma coleção de links para as pastas existentes. Se você navegar para a pasta
Bibliotecas do prompt de comando, você verá que ele contém os arquivos com a extensão biblioteca-ms.
Esses arquivos são a coleção de links da pasta sendo que cada um deles é uma biblioteca separada. As Bibliotecas permitem que
você colete as pastas que existem em locais diferentes e em rede, centralizando em um único local, quando visto de dentro do
Windows Explorer. Por exemplo, você pode configurar a biblioteca de documentos para que ele inclui pastas de documentos
localizados em outros computadores no HomeGroup, bem como pastas localizados no disco do computador. Bibliotecas não
devem ser limitadas a um determinado tipo de arquivo, mas geralmente é melhor limitá-los a um tipo específico de conteúdo
como uma forma de simplificar a navegação.
Você pode adicionar pastas para uma biblioteca existente editando as propriedades da biblioteca ou simplesmente clicando com o
botão direito em uma pasta e clicando diretamente na opção.

Sharing Printers / Compartilhamento de Impressora
Permitir aos usuários enviarem documento para impressoras compartilhadas na rede, que esteja conectada a um computador
com Windows 7. Sharing Printers, permitem o compartilhamento das impressoras no HomeGroup ou pelo Advanced Sharing
Settings e localiza a impressora dentro de dispositivos.
Utilizando o botão direito do mouse na impressora que você deseja compartilhar, clique em Propriedades da impressora, em
seguida, clique na guia Compartilhamento e, em para finalizar, clique em Compartilhar esta impressora. Se você estiver tentando
compartilhar uma impressora com computadores que executam versões anteriores do Microsoft Windows, você pode adicionar
os drivers adicionais.
Quando você habilitar os drivers adicionais para outros computadores na rede que não tenham os drivers de impressora
instalados, sendo capazes de transferi-los a partir do computador que está compartilhando a impressora.
Quando você configura uma, é muito importante lembrar que existem alguns perfis de compartilhamento, cada um com sua
característica e utilização diferente. Para a prova lembre-se de identificar e ter claramente o posicionamento de cada um dos
perfis dentro da rede. Uma ótima referência é dar uma olhada no http://technet.microsoft.com/enus/library/cc773372(WS.10).aspx.
Print  Esta autorização permite ao usuário imprimir para a impressora e reorganizar os documentos que eles apresentaram para
a impressora
Manage This Printer  Os usuários atribuídos a permissão Gerenciar Esta impressora podem pausar e reiniciar a impressora,
alterar as configurações do spooler, ajustar as permissões da impressora, alterar as propriedades da impressora e compartilhar
uma impressora.
Manage Documents  Esta autorização permite que os usuários ou grupos para pausar, retomar, reiniciar, cancelar ou reordenar
os documentos apresentados pelos usuários que estão na fila de impressão atual.

HTBRAZ | Eduardo Popovici | edupopov

81/97
Conceitos de BranchCache
O BranchCache é um recurso que acelera o acesso de filiais a arquivos hospedados em redes remotas
usando um cache local. Dependendo do modo como o é configurado o cache pode ser hospedado em um servidor executando o
Windows Server 2008 R2 ou de forma distribuída entre os clientes que executam o Windows 7 na rede da filial.
O recurso BranchCache está disponível apenas em computadores que executam o Windows 7 Enterprise e Ultimate, portanto é
um cuidado extra para se preocupar na hora da prova.
IMPORTANTE:
BranchCache pode armazenar em cache apenas os dados hospedados no Windows Server 2008 R2 e servidores de web. Você
não pode usar BranchCache para acelerar o acesso aos dados hospedados em servidores que executam o Windows Server 2008,
Windows Server 2003 ou Windows Server 2003 R2.
BranchCache torna-se ativo quando existe latência de ida e volta para um servidor compatível superior a 80 milissegundos. Várias
verificações ocorrem quando um cliente com o Windows 7 utiliza BranchCache:
a.
b.
c.

O cliente verifica se o servidor que hospeda os dados solicitados suporta BranchCache.
O cliente verifica se a latência de ida e volta, ultrapassar o valor limite.
O cliente verifica o cache na rede local da filial para determinar se o dados solicitados já está em cache.

• Se os dados já estiverem no cache, é feito uma verificação para conferir se esta havendo a atualização e se o cliente tem
permissão para acessá-lo.
• Se os dados já estão em cache, os dados são obtidos a partir do servidor e colocou em o cache na rede local da filial.
Cache modos determinam como o ramo cache funções de escritório. BranchCache pode operar em um de dois modo, o modo de
cache ou Hosted Distributed modo Cache.
O Hosted Cache ou modo de Cache Hospedado requer um computador com o Windows Server 2008 R2 presente e configurado
corretamente em cada filial. Você deve configurar cada cliente BranchCache com o endereço do servidor de host BranchCache
executando o Windows Server 2008 R2.
Ao configurar o servidor hospedado modo de cache, é necessário fazer o seguinte:





Instalar o recurso de BranchCache
Instalar um Secure Sockets Layer (SSL), onde o nome do sujeito é definido como o nome de domínio totalmente
qualificado (FQDN) do servidor de cahe hospedado. Trata-se de importar o certificado SSL para armazenar o certificado
de computador local, fazendo notar da impressão digital do certificado e, em seguida, vincular o certificado usando o
comando netsh http add sslcert ipport=0.0.0.0:443 certhash=<thumbprint> APPID={d673f5ee-a714-454d-8de2492e4c1bd8f8}.
Assegurar que todos os clientes que confiam na autoridade certificadora que emitiu o certificado SSL instalado no
servidor hospedado cache.

OBS: O modo de cache Hospedado não é apropriado para organizações que não têm as suas próprias Infra-estrutura com seu
Active Directory Certificate Services, ou não têm recursos para implantar um servidor dedicado a executar o Windows Server
2008 R2 para cada filial.
Distributed Cache Mode
O modo distribuído de cache é usado para hospedar o cache sucursal entre clientes que executam o Windows 7 na rede da filial.
Isto significa que cada cliente Distributed Cache modo hosts parte do cache, mas não é o único cliente à hospedar todos caches.
Quando um cliente executando o Windows 7 recupera o conteúdo sobre a WAN, ele coloca esse conteúdo em seu próprio cache.
Se outro cliente BranchCache Windows 7 efetuar uma tentativa de acessar o conteúdo do mesmo, é capaz de acessar o conteúdo
diretamente a partir do primeiro cliente, em vez de ter que recuperá-lo através do link WAN.
Quando se acessa o arquivo de seus pares, ele também copia esse arquivo para o seu próprio cache. A vantagem do modo de
cache distribuído é que você pode implantá-lo sem ter que implantar um servidor executando o Windows Server 2008 R2
localmente em cada filial. A desvantagem do modo de cache distribuído é que o conteúdo do cache disponível na rede local da
filial depende de clientes que estão online. Se um cliente precisar de um arquivo que é mantido no cache de um computador que
está desligado, não será possível efetuar o acesso. O cliente precisa do servidor hospedeiro, através da WAN, para recuperar o
arquivo.

HTBRAZ | Eduardo Popovici | edupopov

82/97
Configuring BranchCache Clients Running Windows 7
Configurando o Windows 7 como um cliente BranchCache envolve habilitar o BranchCache, selecionando as entradas do modo de
cache Distributed Hosted, e depois configurar o firewall do cliente para permitir o tráfego BranchCache. Você pode configurar
BranchCache usando a Diretiva de Grupo ou usando o utilitário de linha de comando Netsh. As regras de firewall que você
configurar depende do modo de cahe que esta sendo usado, se você estiver usando Hosted Cache Distribuída ou modo de cache.
Você pode usar regras predefinidas de firewall ou criar manualmente com base no protocolo e a porta. As regras de firewall
necessários são os seguintes.


O conteúdo do BranchCache usa a porta padrão HTTP, ou seja, não foge da regra pré-definida de utilização da porta 80.
Se não estiver disponível, você deve providenciar as regras que permitam o tráfego de entrada e saída na porta TCP 80.
Este regra é necessária para ambos, tanto para Hosted Cache distribuído quanto para o modo Cache. Você pode criar
essa regra usando o Windows Firewall com segurança avançada (WFAS).



O BranchCache - Peer-Discovery (Usa WSD) é aplicado através de uma regra pré-definida. Se esta regra não esta
habilitada, crie regras que permitam o tráfego de entrada e saída na porta UDP 3702. Este regra só é necessária quando
se utiliza Distributed mode Cache, ou na verdade o Cache de modo Distribuido.
O BranchCache - Hospedado cache do cliente (HTTPS-Out) é aplicado através de uma regra pré-definida. Caso essa
regra não esteja disponível, configure uma regra que permite o tráfego de saída na porta TCP 443. Esta regra só é
necessária quando se utiliza Hosted modo Cache, ou Cache em modo Host; Cache em modo local.



Você precisa configurar as regras de firewall somente quando configurar o BranchCache usando uma Group Policy.
Basicamente o comando que habilita o BranchCache por linha de comando é o netsh BranchCache set service mode=distributed.
Perceba que o comando netsh esta presente em quase 80% das configurações das novas ferramentas do Windows 7, portanto,
acredito que você já entendeu a importância de não haver dúvidas sobre ele para a prova. Nesse comando é fornecido o modo do
serviço, nesse caso modo distribuído, ou distributed mode.
Ainda é possível a configuração também por GPO, pelo caminho Administrative templates / Network / BranchCache, conforme
mostra a imagem abaixo.

HTBRAZ | Eduardo Popovici | edupopov

83/97
Os comandos abaixo mostram como é feita a criação do espaço de cache no servidor.
i.
ii.
iii.
iv.
v.
vi.

Netsh BranchCache show status
Netsh BranchCache set service mode=distributed
Netsh BranchCache show status
Netsh BranchCache set cachesize size=25 percent=True (utilize 25% do disco para cache)
Netsh BranchCache show localcache
Netsh BranchCache reset

DirectAccess
Quando um computador com Windows 7 é configurado corretamente, o mesmo pode acessar a empresa, no mesmo instante que
estabelece a conexão com a internet, pelo recurso de DirectAccess. Não confunda essa tecnologia com uma VPN, pois são coisas
bem distintas.
É muito importante frisar que o processo de conexão é automático e não requer intervenção do usuário ou logon. O processo de
conexão do DirectAccess começa a partir do momento em que o computador se conecta a uma rede ativa. A partir da perspectiva
do usuário, o computador sempre tem acesso à intranet corporativa, se ela está sentada em sua mesa ou quando ela acaba se
conectando a um ponto Wi-Fi em um cyber café à beira-mar. Tradicionalmente, os usuários devem iniciar uma VPN manualmente
para acessar a intranet corporativa da empresa, ou algum recurso relacionado ao seu local de trabalho.
Um dos pontos chave dessa tecnologia é lembrar que o DirectAccess é bidirecional, com servidores na intranet sendo capaz de
interagir com o clientes que executam o Windows 7, da mesma forma que o fariam se o cliente estava conectado à rede de área
local (LAN). Em muitas soluções VPN tradicional, o cliente pode acessar a intranet, mas os servidores da intranet não podem iniciar
a comunicação com o cliente.
O DirectAccess oferece aos administradores uma maior flexibilidade no controle dos recursos da intranet que estão disponíveis
para usuários remotos e computadores. Os administradores podem através do DirectAccess integrar com NAP para garantir que
os clientes remotos permanecer atualizado com definições de vírus e atualizações de software. Os administradores também
podem aplicar políticas de segurança de conexão para isolar servidores e hosts, controlando mais o acesso.
O processo é bem simples e transparente pelo lado do usuário, portanto, o usuário não percebe as atualizações e propagações de
políticas e atualizações de software utilizado pela empresa.
Logo abaixo temo basicamente 8 passos que explicam em detalhes o funcionamento do DirectAccess:
1)

O cliente que executa o Windows 7 configurado com DirectAccess se conecta a rede. Na maioria dos casos ocorre antes do
logon do usuário no sistema, quando o cliente executando o Windows 7 identifica e se conecta à rede.

2)

Durante a fase de identificação da rede, sempre que um computador com Windows 7 detecta que está se ou retomar
de uma conexão já existente rede, o cliente tenta se conectar a um site especialmente configurado dentro da intranet.
Um administrador especifica este endereço do site ao configurar DirectAccess no servidor DirectAccess. Se o cliente
Pode contatar o site Web, o Windows 7 conclui que é ligado à rede da empresa, e nenhuma ação adicional é
necessária.
Se o cliente com o Windows 7 tentar se conectar a intranet da empresa, é tentado determinar se uma rede IPv6 nativa
está presente. Se uma rede IPv6 nativa estiver presente e o cliente possui um endereço IPv6 público atribuído, o
DirectAccess faz uma conexão direta com o servidor DirectAccess em toda a Internet.
Se uma rede IPv6 nativa não estiver presente, o Windows 7 efetua tentativas de estabelecer um IPv6 sobre um túnel
IPv4 usando primeiro o 6to4, que nada mais é que uma tecnologia de transição chamada Teredo. Caso você esteja
utilizando o Training Kit para poder estudar ou se basear para a prova, o capítulo 6, fornece excelentes especificações
dessa tecnologia como um complemento para "Definições de Rede".
Se o cliente com o Windows 7 não é puder estabelecer uma conexão 6to4 Teredo ou devido a um firewall ou se houver
intervenção de um servidor proxy , o cliente que executam o Windows 7 tenta conectar-se usando o Internet Protocol,
protocolo Secure Hypertext (IP-HTTPS). IP-HTTPS encapsula o tráfego IPv6 através de uma conexão HTTPS. Com o IPHTTPS é possivel trabalhar pois alguns firewalls permitem bloquear o tráfego na porta TCP 443 das conexões para a
Internet.
A sessão do IPsec e DirectAccess é estabelecida quando o cliente com o Windows 7 autenticar o servidor DirectAccess
uns com os outros usando certificados de computador. O DirectAccess suporta apenas autenticação baseada em
certificados.
O servidor DirectAccess checa as autorizações de acesso no Active Directory Domain Services (AD DS), verificando se o
computador e o usuário podem ou não se conectar usando DirectAccess.
E finalizando, o cliente DirectAccess agora tem acesso aos recursos devidamente configurado na rede corporativa.

3)

4)

5)

6)

7)
8)

HTBRAZ | Eduardo Popovici | edupopov

84/97
É muito importante lembrar que cada tipo de conexão, possui também seu modo de autenticar. Veja a tabela abaixo e guarde
bem essas informações, pois pode muito bem confundir o profissional no momento da prova.

OBS: Somente clientes associados a um domínio com as edições do Windows 7 Enterprise e Ultimate oferecem suporte ao
DirectAccess. Você não pode usar DirectAccess com outras edições do Windows 7 ou versões anteriores do Microsoft Windows,
como Windows Vista ou Windows XP.
Ao configurar um cliente para o DirectAccess, você deve adicionar a conta do cliente de computador de domínio para um grupo
especial de segurança, podendo especificar esse grupo ao executar o assistente DirectAccess no servidor DirectAccess. Os clientes
recebem a sua configuração DirectAccess pela Diretiva de Grupo. Isso difere da configuração VPN tradicional, onde as conexões
estão configuradas manualmente ou distribuída através do kit de administração do Gerenciador de Conexões. Depois de ter
adicionado a conta de computador do cliente para o grupo de segurança designado, você precisará instalar um certificado de
computador do cliente para fins de autenticação DirectAccess. Uma organização deve implantar o Active Directory Certificate
Services para que os clientes possam registrar automaticamente com os respectivos certificados.

Embora seja possível configurar as definições do DirectAccess relacionadas com o comando Netsh pelo prompt de comando, é
importante lembrar que as configurações de Diretiva de Grupo substituem as configurações manuais usando Netsh. Os comandos
que você pode usar para configurar as definições são as seguintes DirectAccess:
Netsh interface ipv6 set teredo enterpriseclient IPv4_address
Netsh interface 6to4 set relay IPv4_address
Netsh interface httpstunnel add interface client https://fqdn/IPHTTPS
Como o assunto é muito extenso para ser tratado em um simulado como este, recomendo a leitura de mais documentos, para
poder fazer uma boa implantação. Segue um dos documentos recomendados http://technet.microsoft.com/enus/library/dd637798.aspx.
O DirectAccess depende de vários outros componentes de uma infra-estrutura de rede com o Windows Server 2008 R2. O domínio
em que for instalado o servidor do DirectAccess também deve ter as seguintes características:
1)
2)
3)
4)
5)

O ter pelo menos um controlador domínio que executa o Windows Server 2008 R2 e um servidor DNS na rede interna.
Um servidor executando o Windows Server 2008 Active Directory com certificados instalados, ou como uma empresa
CA raiz ou uma empresa CA subordinada.
Certifique-se de que todos os recursos internos que seram acessado por DirectAccess suporta IPv6.
Implantar o ISATAP na intranet. O ISATAP permite que os servidores e aplicativos de intranet possam ser alcançados
pelo túnel tendo o tráfego IPv6 em uma intranet IPv4.
Implantar um dispositivo NAT-PT. Os dispositivos NAT-PT permitem que hosts que suportam apenas endereços IPv4 se
tronem acessíveis aos clientes DirectAccess usando IPv6.

HTBRAZ | Eduardo Popovici | edupopov

85/97
6)

Todos os servidores de aplicação que os clientes precisam acessar pelo DirectAccess devem permitir o tráfego ICMPv6
pelo Windows Firewall com segurança avançada (WFAS). Você pode fazer isso, permitindo as regras de firewall a seguir
usando uma Diretiva de Grupo.
a.
Echo Request – ICMPv6-in
b. Echo Request – ICMPv6-out

7)

Liberação das seguintes portas no firewall, para acesso externo:
a.
UDP port 3544 Enables Teredo traffic
b. IPv4 protocol 41 Enables 6to4 traffic
c.
TCP port 443 Allows IP-HTTPS traffic
d. ICMPv6 and IPv4 Protocol 50 Required when remote clients have IPv6 addresses

8)

A configuração também pode ser feita pelo comando netsh, conforme demonstrado abaixo.
a.
Netsh interface ipv6 set teredo enterpriseclient 131.107.0.5
b. Netsh interface 6to4 set relay 131.107.0.5
c.
Netsh interface 6to4 show relay
d. Netsh interface ipv6 show teredo

VPN

Para permitir que as pessoas façam conexões para redes remotas através da Internet podemos utilizar recursos de VPN, que
permitem ao usuário da empresa acessar recursos na rede local, como e-mail, pastas compartilhadas, impressoras, bancos de
dados e calendários quando estiverem utilizando seus computadores ou notebooks em um out-of-office. Tudo o que eles precisam
para acessar uma VPN é ter uma conexão de Internet ativa e a devida configuração de acesso, tanto na estação quanto no
computador de conexão de destino.
Configurando VPNs significa que recursos protegidos em redes corporativas podem ser disponibilizados aos usuários autorizados
na Internet através da VPN sem que esses recursos diretamente disponíveis aos usuários no Internet. VPNs são como os túneis
que permitem que os usuários autorizados específicos de acesso à Internet de uma lista configurada de recursos da rede interna.
Os usuários sem privilégios administrativos capaz de criar conexões de acesso remoto. É possível limitar os direitos de usuário para
criar ou modificar conexões de acesso remoto através da configuração de políticas em Configuração do Usuário  Administrative
Templates  Network  Network Connections nó da Diretiva de Grupo.
Quando você cria uma conexão VPN, é necessário especificar o endereço do servidor VPN que está recebendo suas credenciais de
autenticação. Você pode criar uma nova Conexão VPN pela central de Rede e Compartilhamento, Network Sharing Center,
clicando em Configurar uma nova conexão Ou Rede e, em seguida, conectar-se a um local de trabalho. Quando você cria uma
nova conexão VPN, o Windows 7 define o tipo de VPN para Automático.
Você pode configurar a conexão VPN para usar um determinado protocolo, mas se você fizer isso, o Windows 7 não tentara usar
outros protocolos se o protocolo que você selecionar não estiver disponível. Quando um tipo de conexão VPN estiver definido
para Automático, o Windows 7 efetuará a tentativa de conexão usando o protocolo mais seguro. Os clientes que executam o
Windows 7 pode usar quatro diferentes protocolos de VPN, que diferem no tipo de criptografia e proteção de dados que oferecer.
As VPNs utilizam uma série de protocolos para efetuar a autenticação, e conhece-los é mais que importante, pois na prova, a
possibilidade de caírem questões relacionadas é muito grande.
Tive alguns amigos que fizeram muita confusão com os protocolos de autenticação de WI-FI, com os protocolos do DirectAccess e
com os protocolos da VPN. O cuidado deve ser redobrado nesse caso.
PAP (Password Authentication Protocol)  Este protocolo utiliza senhas não criptografadas para autenticação e não é ativado
por padrão para as conexões VPN n o Windows 7, também não é suportado por servidores de acesso remoto que executam o
Windows Server 2008. Você poderia permitiria que este protocolo só se conecter a VPNs de terceiros e servidor que não suportem
outros protocolos mais seguros, porém a vulnerabilidade se torna bem alta.
CHAP (Challenge Authentication Protocol)  Esta é uma autenticação baseada em senha. Embora os servidores de acesso
remoto que executam o Windows Server 2008 não façam suporte a este protocolo, ele é ativado por padrão para o Windows 7 e
em conexões VPN, ele permite que você se conectar a servidores VPN de terceiros que não suportam outros protocolos de
segurança.
MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol version 2) É um protocolo de autenticação baseada em
senha. Você pode configurar uma conexão VPN que utiliza este protocolo para usar as credenciais do usuário conectado no
momento para autenticação.

HTBRAZ | Eduardo Popovici | edupopov

86/97
PEAP /PEAP -TLS (Protected Extensible Authentication Protocol with Transport Layer Security)  Este é um protocolo de
autenticação baseada em um certificado digital que os usuários utilizam. Requer a instalação de um certificado no computador e
no servidor VPN.
EAP -MS-CHAP v2/PEAP -MS-CHAP v2  A mais segura baseada em senha dos protocolos de autenticação disponíveis para os
clientes VPN com o Windows 7, requer a instalação de um certificado no servidor VPN. Não requer um cliente certificado.
Smart Card or Other Certificate  Use esse protocolo quando os usuários estão autenticando conexões VPN usando um cartão
inteligente ou um certificado instalado no computador.

Muitas vezes ficamos sossegados por já utilizar os protocolos com enorme naturalidade e acabamos esquecendo de dar uma
atenção mais específica a teoria de funcionamento do protocolo. Dica, tudo o que puder saber sobre os protocolos e seu modo de
autenticação, pode e ajuda muito na hora da prova. Saber onde, quando e como são utilizados, podem eliminar questões
rapidamente e garantir pontos importantes.
VPN Reconnect
É na verdade um novo recurso para o Windows 7. Quando você se conecta a um servidor VPN utilizando o PPTP, L2TP/IPsec ou
protocolo SSTP e sofre algum tipo de perturbações na rede, você pode acabar perdendo sua conexão sendo preciso que a mesma
seja reiniciada. Se você estiver transferindo um arquivo, ou estiver baixando um e-mail, ou enviar um trabalho de impressão, você
precisa começar tudo do início. O recurso do VPN Reconnect permite que os clientes que executam o Windows 7 possam
reconectar automaticamente uma sessão VPN interrompida, mesmo que a interrupção durou oito horas.
O recurso de VPN Reconnect também funciona se o computador cliente se conectar a outro ponto de acesso, diferente do que
estava antes do rompimento da conexão. Imagine por exemplo, que um usuário esta usando uma VPN à sua rede corporativa
enquanto estiver conectado a uma rede sem fio em um aeroporto ou café.
Ele pode se mover a partir do café para o saguão do aeroporto, que tem sua rede Wi-Fi própria, ou seja, diferente do café onde
estava conectado. Com VPN Reconnect, o usuário restabelece automaticamente a conexão quando ele atinge a conectividade com
a nova rede de acesso a Internet. Com uma solução de VPN tradicional, este usuário teria que reconectar manualmente uma vez
que ele ligou para a nova rede sem fio no saguão do aeroporto, que ocorre em todas as modalidades de VPN.
Ao contrário do recurso de DirectAccess, que apenas algumas edições do Windows 7 prestam suporte, todas as edições do
Windows 7 oferecem o suporte ao VPN Reconnect. VPN Reconnect IKEv2 usa o protocolo de encapsulamento com a extensão
MOBIKE.
O MOBIKE permite que os clientes VPN possam mudar seus endereços de Internet sem ter de renegociar a autenticação com o
servidor. Somente os servidores VPN executando o Windows Server 2008 R2 com suporte ao IKEv2, podem trabalhar com esse
recurso. Você não pode usar IKEv2 se a sua organização tem um acesso remoto por um servidor que executa o Windows Server
2003, Windows Server 2003 R2 ou o Windows Server 2008.

HTBRAZ | Eduardo Popovici | edupopov

87/97
Você só pode configurar o recurso de VPN Reconnect com um limite máximo de 8 horas. Após o período especificado na
configuração de Network Time, que são necessárias para que o usuário possa reconectar manualmente.

HTBRAZ | Eduardo Popovici | edupopov

88/97
Anotações Gerais:

HTBRAZ | Eduardo Popovici | edupopov

89/97
QUESTÕES MODELO
DO
TRAINING KIT

Essa etapa possui algumas questões retiradas do Training Kit e não estão em português. A
idéia é fazer um comparativo com as questões tratadas nas páginas anteriores, criando um
comparativo direto.

HTBRAZ | Eduardo Popovici | edupopov

90/97
Perguntas diretamente relacionadas ao Training Kit – 70-680
CAPITULO 1 - Install, Migrate, or Upgrade
to Windows 7
1. Which utility can you use to prepare a USB storage device so that you can boot from it to install Windows 7 on
a laptop computer that does not have a DVD-ROM drive?
A . LoadState.exe
B. ScanState.exe
C . Diskpart
D. Bcdedit
Resposta: C
2. You want to deploy a new computer for software compatibility testing. This computer needs to be able to boot
into the Windows 7, Windows XP, and Windows Vista operating systems. In which order should you install the
operating systems to meet this objective without having to edit boot entries using Bcdedit?
A . Windows 7, Windows XP, and then Windows Vista
B. Windows Vista, Windows 7, and then Windows XP
C . Windows XP, Windows 7, and then Windows Vista
D. Windows XP, Windows Vista, and then Windows 7
Resposta: D
3. Which of the following versions and editions of Windows 7 can you install to take advantage of the hardware
resources on a computer that has 16 GB of RAM? (Choose all that apply.)
A . Windows 7 Ultimate x86
B. Windows 7 Professional x64
C . Windows 7 Enterprise x86
D. Windows 7 Home Premium x64
Resposta: B, D
4. You want to use WDS to perform a network installation of Windows 7. Which of the following hardware
devices must the computer have, assuming that you are not booting the computer from a WDS discover image?
A . A DVD-ROM drive
B. A PXE-compliant network adapter
C. A USB 2.0 slot
D. An HDMI port
Resposta: B
5. What is the minimum number of volumes that a computer running Windows XP should have if you want to
support dual-booting with Windows 7?
A.1
B. 2
C.3
D. 4
Resposta: B

HTBRAZ | Eduardo Popovici | edupopov

91/97
CAPITULO 2 - Configuring System Images
1. You are creating a WIM system image of a Windows 7 installation on a reference computer. What operating
system should you boot to, and what Windows AIK tool should you use?
A . Boot to Windows 7 and use ImageX.
B. Boot to Windows 7 and use Windows SIM.
C . Boot to Windows 7 and use DISM.
D. Boot to Windows PE and use ImageX.
E . Boot to Windows PE and use Windows SIM.
F. Boot to Windows PE and use DISM.
Resposta: D
2. You are creating an unattend answer file for automatic Windows 7 installation. What can you use to do this?
(Choose all that apply.)
A . The Windows SIM tool in Windows AIK
B. The DISM tool in Windows AIK
C . The Deployment Workbench MDT tool
D. Sysprep.exe
E . Microsoft Notepad
Resposta: E
3. You want to prepare a reference computer and capture its Windows 7 image for distribution to several
estimation computers. You intend to use your own client running Windows 7 as the technician computer. Which
of the following tasks must you perform to achieve your goal? (Choose all that apply.)
A . Install the Windows AIK on your technician computer (if not already installed).
B. Use Windows SIM to create an Autounattend.xml answer file and save this to the root directory of a UFD.
C. Install your chosen edition of Windows 7 on the reference computer.
D. Install MDT 2010 on your technician computer (if not already installed).
E . Create a WDS capture image.
F. Create a bootable Windows PE optical disk or UFD (if one does not already exist).
G. Use the ImageX tool to capture a systems image of the reference computer.
H. Use the Sysprep tool to prepare the reference computer for imaging.
Resposta: A, C, F, G, and H
4. You are using the Sysprep tool to prepare a Windows 7 installation to be imaged. Which command-line option
removes all unique system information from the installation?
A . /audit
B. /oobe
C . /generalize
D. /unattend
Resposta: C
5. Which Windows Setup configuration pass applies settings to Windows 7 before Windows Welcome starts?
A . oobeSystem
B. auditSystem
C . specialize
D. offlineServicing
Resposta: A

HTBRAZ | Eduardo Popovici | edupopov

92/97
CAPITULO 3 - Deploying System Images
1. You have copied the system image Install.wim file from your Windows 7 installationmedia to the folder
C:Images. You have mounted the image with index value 5(Windows 7 Ultimate) to the folder D:Mount. You
want to add third-party drivers that you have stored in C:DriversPrinter and C:DriversScanner to the mounted
image. Which of the following DISM commands would you use? (Choose all that apply.)
A . dism /image:c:images /add-driver /driver:c:drivers /recurse
B. dism /image:d:mount /add-driver /driver:c:drivers /recurse
C . dism /image:c:images /add-driver /driver:c:driversprinter /driver:c:driversscanner
D. dism /image:d:mount /add-driver /driver:c:driversprinter /driver:c:driversscanner
Resposta: B, D
2. You need to find out the amount of writeable space available on a Windows PE system volume when booted in
RAMdisk mode. The PE image is mounted in the folder D:PEMount. What command would you use?
A . dism /image:d:pemount /get-scratchspace
B. dism /image: d:pemount /get-targetpath
C . dism /image: d:pemount /get-profiling
D. dism /image: d:pemount /enable-profiling
Resposta: A
3. Which of the following DISM options can you run against an online, running operating system?
A . /set-syslocale
B. /set-userlocale
C . /set-inputlocale
D. /get-intl
Resposta: D
4. You have created an answer file called Unattend.xml in the C:TextfilesAnswer folder. You want to apply it to
an image mounted in the C:Mount folder. What command would you use?
A . dism /image:c:textfilesanswer /apply-unattend:c: mount unattend.xml
B. dism /image:c:mount /apply-unattend:c:textfilesanswerunattend.xml
C . dism /image:c:mount /apply:c:textfilesanswerunattend.xml
D. dism /image:c:mount /apply-answer:c:textfilesanswerunattend.xml
Resposta: B
5. You want to obtain detailed information about all the Windows Installer (.msi) applications installed in the
WIM image mounted in the C:Mount folder. What command do you use?
A . dism /online /get-packageinfo
B. dism /image:c:mount /get-featureinfo
C . dism /image:c:mount /get-appinfo
D. dism /image:c:mount /get-apppatchinfo
Resposta: C

HTBRAZ | Eduardo Popovici | edupopov

93/97
CAPITULO 4 - Managing Devices and Disks
1. A user without administrator privileges attaches a device to a computer running Windows 7. Which of the
following needs to be true for the device to be installed? (Choose all that apply.)
A . The device driver must have a valid digital signature.
B. The device driver must be stored in the Trusted Publishers store.
C . The device driver must be stored in the device driver store.
D. The device must connect through a USB port.
E . The device driver must be signed by Microsoft.
Resposta: A, C
2. You have four devices connected to a USB hub and none of them are working satisfactorily. You suspect one of
the devices requires more bandwidth and should not be connected through a hub. How do you discover the
bandwidth requirements of the devices?
A . In Device Manager, double-click Universal Serial Bus Controllers, right-click the Host Controller for your system,
and choose Properties. Access the Power tab.
B. In Device Manager, double-click Universal Serial Bus Controllers, right-click the Host Controller for your system,
and choose Properties. Access the Advanced tab.
C . In Device Manager, double-click Human Interface Devices, and right-click each instance of USB Input Device in
turn. For each device, access the Details tab.
D. In Device Manager, double-click IEEE 1394 Bus Host Controllers, and right-click each device in turn. For each
device, access the Resources tab.
Resposta: B
3. You want ordinary users to install a device. The device driver has a valid digital signature that uses a certificate
that is in the Trusted Publishers store. How do you ensure that non-administrators can install the device? (Choose
all that apply; each answer forms part of the solution.)
A . In Device Manager, double-click the device type, right-click the device, and click Properties. On the Details tab,
determine the device class GUID. In Local Group Policy Management, enable the Allow Non-Administrators To
Install Drivers For These Device Setup Classes policy and associate it with the GUID.
B. Access the registry key HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ Current Version and double-click
DevicePath In the Details pane. Add the C: drive to the device path.
C . Stage the device driver by copying it to the Trusted Publishers store.
D. Stage the device driver by copying it to the device driver store. store.
Resposta: A, D
4. You want to prevent Windows 7 from searching Windows Update for a device driver when no driver is
available in the device driver store. How do you do this?
A . In the Device Installation Settings dialog box, clear Yes Do This Automatically (Recommended) and select No Let
Me Choose What To Do and Never Install Driver Software From Windows Update. Click Select Changes.
B. In Local Group Policy Object Editor, navigate to Open Local Computer Policy/Computer
Configuration/Administrative Templates/System/Internet Communication Management/Internet Communication
Settings and configure the Turn Off Windows Update Device Driver Searching setting.
C . Access the registry key HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version and double-click
DevicePath in the Details pane. Remove Windows Update from the device path.
D. In the Device Installation Settings dialog box, clear Yes Do This Automatically (Recommended) and select No Let
Me Choose What To Do and Always Install The Best Driver Software From Windows Update. Click Select Changes.
Resposta: B

HTBRAZ | Eduardo Popovici | edupopov

94/97
5. You suspect that a device listed under Non-Plug And Play Drivers in Device Manager is causing problems. How
do you immediately stop the device to investigate?
A . Open the device Properties dialog box in Device Manager. On the Driver tab, click Stop.
B. Open the device Properties dialog box in Device Manager. On the Driver tab,change the Startup Type to Disabled.
C . Open the device Properties dialog box in Device Manager. On the Driver tab, click Disable.
D. Open the device Properties dialog box in Device Manager. On the Driver tab, click Uninstall.
Resposta: A
CAPITULO 5 - Managing Applications
1. You are planning to migrate all the computers in your organization to Windows 7 Professional. Your
organization has several applications that are installed on computers running Windows XP Professional. You are
unable to install these applications on computers running Windows 7 due to compatibility problems. You are
unable to configure a custom compatibility mode to support these applications using the ACT. Which of the
following solutions could you implement to deploy these mission-critical applications on the computers running
Windows 7?
A . Install the Window XP Mode feature. Install the application under Windows XP.
B. Create a custom compatibility fix for the application using the ACT.
C . Create a shim for the application using the ACT.
D. Configure the application installer to run in Windows XP Professional SP2 compatibility mode.
Resposta: A
2. Which of the following compatibility modes would you configure for an application that works on computers
running Microsoft Windows 2000 Professional but does not work on computers running Windows XP?
A . Windows 98 / Windows Me
B. Windows NT 4.0 (Service Pack 5)
C . Windows XP (Service Pack 2)
D. Windows 2000
Resposta: D
3. Which of the following file types does the Windows 7 Program Compatibility troubleshooter application work
with?
A . . cab files
B. . exe files
C . . msi files
D. . zip files
Resposta: B
4. An application used by the administrators in your organization is not configured to prompt for elevation when
it is run. Which of the following compatibility options could you configure for the application to ensure that users
with administrative privileges are always prompted when they execute the application?
A . Configure the application to run in Windows XP (Service Pack 3) compatibility mode.
B. Enable the Run In 256 Colors compatibility option.
C . Enable the Run This Program As An Administrator compatibility option.
D. Enable the Disable Desktop Composition compatibility option.
Resposta: C

HTBRAZ | Eduardo Popovici | edupopov

95/97
5. Your organization’s internal Web site was designed several years ago, when all client computers were running
Windows XP and Microsoft Internet Explorer 6. You want to verify that your organization’s internal Web site
displays correctly when you migrate all users to computers running Windows 7. Which of the following tools can
you use to accomplish this goal?
A . Internet Explorer Administration Kit (IEAK)
B. Application Compatibility Toolkit (ACT)
C . Windows Automated Installation Kit (Windows AIK)
D. Microsoft Deployment Toolkit (MDT)
Resposta: B
6. Your organization has 50 computers running Windows Vista Enterprise and 40 computers running Windows 7
Professional. You want to stop users from accessing the Solitaire game application. Which of the following
strategies should you pursue to accomplish this goal?
A . Use AppLocker to create a publisher rule to block Solitaire.exe.
B. Use AppLocker to create a hash rule to block Solitaire.exe.
C . Use AppLocker to create a path rule to block Solitaire.exe.
D. Use Software Restriction Policies to create a path rule to block Solitarie.exe.
Resposta: D
OBS: Because you cannot use AppLocker to block the execution of applications on Windows Vista or Windows 7
Professional, you should use Software Restriction Policies to accomplish the same objective.
7. What type of AppLocker rule should you create to block all applications that are created by a specific software
vendor?
A . Publisher rules
B. Path rules
C . Hash rules
Resposta: A
OBS: Publisher rules allow you to block applications based on which software vendor wrote the application.
8. You want to configure a set of AppLocker rules to block the execution of application software that is not
digitally signed by the software vendor. You want to test that these rules work before enforcing them. Which of
the following settings should you configure to accomplish this goal? (Choose all that apply; each answer forms
part of a complete solution.)
A . Create AppLocker publisher rules.
B. Create AppLocker hash rules.
C . Configure AppLocker enforcement to audit executable rules.
D. Configure AppLocker enforcement to audit Windows Installer rules.
Resposta: B, C
OBS: You should create an AppLocker hash rule because it is not possible to create a publisher rule due to the lack
of digital signature. You should configure AppLocker enforcement to audit executable rules. This allows you to
ensure that the rules relating to applications function before you enforce them in a production environment.

HTBRAZ | Eduardo Popovici | edupopov

96/97
9. Your organization has a mix of computers running Windows 7 Ultimate and Windows 7 Professional. Each
group of computers is located in a separate organizational unit (OU) in your Windows Server 2008 R2 Active
Directory Domain Services environment. You have configured AppLocker policies to block application execution
to the OU hosting the Windows 7 Ultimate computer accounts. You have configured Software Restriction Policy
rules and applied them to the OU hosting the Windows 7 Professional accounts. The Software Restriction Policy
rules block the required applications. The applications blocked by the AppLocker policies function normally—that
is, they are not blocked. Which of the following steps should you take to ensure that the AppLocker policies
function properly?
A. Configure Group Policy to set the Application Management service to start automatically. Apply this policy to the
OU hosting the computer accounts of the computers running Windows 7 Ultimate.
B. Configure Group Policy to set the Application Management service to start automatically. Apply this policy to the
OU hosting the computer accounts of the computers running Windows 7 Professional.
C. Configure Group Policy to set the Application Identity service to start automatically. Apply this policy to the OU
hosting the computer accounts of the computers running Windows 7 Ultimate.
D. Configure Group Policy to set the Application Identity service to start automatically. Apply this policy to the OU
hosting the computer accounts of the computers running Windows 7 Professional.
Resposta: C
OBS: For AppLocker policies to function properly, you need to have the Application Identity service functioning. The
default setting on Windows 7 is to have this service disabled. Through Group Policy, you can force this service to
start automatically, which allows AppLocker policies to be enforced.
10. You have configured AppLocker policies to allow the execution of specific applications only. If an AppLocker
policy hasn’t been created for it, an application cannot execute. After a recent software update, users are unable
to execute one of the applications for which you have configured a rule. Other applications function normally.
This application is not signed digitally by the software vendor. Which of the following strategies should you
pursue to ensure that the application is able to execute on the computers running Windows 7?
A . Create a new hash rule for the application.
B. Create a new publishing rule for the application.
C . Ensure that you enable the Application Identity service on the computers running Windows 7.
D. Ensure that you enable the Application Management service on the computers running Windows 7.
Resposta: A
OBS: You need to create a new hash rule for the application. Hash rules need to be updated whenever you apply an
update to an application. This is because the update changes the characteristics of the file so that it no longer
matches the hash rule generated for it originally.

HTBRAZ | Eduardo Popovici | edupopov

97/97

Estudo dirigido prova_70-680_new

  • 1.
    ESTUDO DIRIGIDO CERTIFICAÇÃO MCTS– 70-680 MICROSOFT Caros amigos, Após ver muitos amigos prestando a prova e reprovando, por terem confiado apenas no treinamento padrão (sim estou falando daquele livrinho azul que vem com a cópia do Windows 7 Ultimate e que virou moda entre as escolas Gold Partner), resolvi desenvolver este material de apoio. Antes de prestar a prova, busquei material em muitos sites, incluindo o TechNet e canais oficiais Microsoft, e foi ai que me caiu uma grande verdade. Estava na hora de estudar para valer. Não dava para ficar só baixando simulados se as pegadinhas da prova eram direcionadas ao conceito técnico aplicado. Por isso mesmo fiz um “pente fino” no Training Kit e desenvolvi boa parte das questões, além de comentar cada item, com sites e direcionamentos. Este material não tem a intenção de ser comercializado e não visa promover instituições; também não sendo certa a aprovação da prova. Ele é apenas uma base mais objetiva e aplicada, que pode ser utilizada para tirar dúvidas ou rever matérias conhecidas. E logicamente, vai aqui também meu agradecimento aos colaboradores do mundo virtual e amigos que ajudam todos os dias com perguntas e dúvidas que estimularam a criação deste documento. Sucesso a todos. Eduardo Popovici http://htbraz.spaces.live.com Data do documento: Junho de 2010 Versão: 2.5.0 Versão da Revisão: 2.1.0
  • 2.
    Simulado Geral –166 questões 01) Qual utilitário você pode utilizar para preparar uma pen drive para efetuar um boot, para instalar o Windows 7 em um netbook que não possui leitor de DVD? A. B. C. D. Diskpart Scantate Bcdedit LoadState Resposta: A 02) Você administra uma rede onde todos os clientes possuem o Windows 7 Ultimate. Você criou VHD´s bootaveis para todos os seus clientes para proporcionar uma proteção a falhas. Entretanto devido ao VHD estar normalmente offline, as imagens que ele possui não são compostas com as últimas atualizações de segurança. Você deseja realizar um boot dos clientes através do VHD automaticamente todos os sábados às 23:30 somente para que eles possam receber as atualizações de segurança do servidor WSUS. Qual a ferramenta você pode utilizar? A. B. C. D. WDSUTIL SCVMM A ferramenta de Offline Virtual Servicing snap-in com o Windows Deployment Services Resposta C OBS: A Virtualização é afetada da forma como planejamos, construímos, implementamos, e operamos as cargas de trabalho e de serviço. Com o aumento do uso da virtualização, as empresas estão criando cada vez mais, grandes bibliotecas de máquinas virtuais contendo várias configurações (Sistema Operativo e aplicativos diferentes). Os “patch-state” dessas máquinas virtuais não são sempre conhecidos. Garantir que as máquinas virtuais offline estão devidamente atualizadas para não se tornarem vulneráveis no instante que ficam on-line é essencial. O Offline Virtual Machine Servicing Tool 2.1 é uma ferramenta gratuita que nos ajuda com esse problema diário. Desta forma o Offline Virtual Machine Servicing Tool 2.1 é uma ferramenta automatizada para ajudar os administradores das VMs a manter suas máquinas virtualizadas atualizadas, sem introduzir vulnerabilidades na sua infra-estrutura de TI. A ferramenta combina o modelo de programação do Windows Workflow com o poder do Windows PowerShell para trazer grupos de máquinas virtuais on-line e/ou serviços com as atualizações de segurança mais recentes e devolvê-las para um Estado offline automaticamente. O que há de novo nesta nova versão? A versão 2.1 é a resposta direta da Microsoft a solicitações para dar suporte à onda do R2. Offline Virtual Machine Servicing Tool 2.1 agora suporta os seguintes produtos:      Hyper-V-R2 VMM 2008 R2 SCCM 2007 SP2 WSUS 3.0 SP2 OVMST 2.1 também oferece suporte a atualizações para máquinas virtuais Windows 7 e o Windows Server 2008 R2. Referência: http://www.microsoft.com/downloads/details.aspx?FamilyId=8408ECF5-7AFE-47EC-A697EB433027DF73&displaylang=en HTBRAZ | Eduardo Popovici | edupopov 2/97
  • 3.
    03) Quais dosseguintes computadores você poderá configurar como um servidor de DirectAccess? A. B. C. D. Um servidor executando o Windows Server 2008 R2 com 2 adaptadores de rede eu foram assinados com 1 endereço IPV4 público. Um servidor executando o Windows Server 2008 R2 com 2 adaptadores de rede que foram assinados com 2 endereços IPV4 públicos consecutivos. Um servidor executando o Windows Server 2008 R2 com 1 adaptadores de rede que foram assinados com 2 endereços IPV4 públicos consecutivos. Um servidor executando o Windows Server 2008 R2 com 1 adaptadores de rede eu foram assinados com 1 endereço IPV4 público. Resposta: B 04) Você deseja bloquear a possibilidade de gravar dados em um disco externo pelos usuários caso este disco externo não esteja protegido com o BitLocker. Além disso, os usuários não devem ser permitidos o ato de gravar dados em discos externos que não sejam da sua própria empresa. Quais das seguintes políticas você deve configurar para atingir esse objetivo? Selecione toas as que se aplicam. A. B. C. D. Não permitir o acesso a discos externos não protegidos pelo recurso do BitLocker Armazenar as informações de recuperação do BitLocker no Active Directory Domain Services Proporcionar identificações únicas para a sua organização Controle do uso do BitLocker em discos Externos Resposta: A e C 05) Você deseja garantir que o seu IE não permita a abertura de pop-up de quaisquer websites exceto do htbraz.com.br. Quais as seguintes configurações de bloqueio você deve realizar para que isso aconteça? Marque todas que se aplicam. A. B. C. D. Configure o level de bloqueio para médio Configure o http://htbraz.com.br como uma exceção Configure o level de bloqueio para baixo Configure o level de bloqueio para alto Resposta: B e D 06) Quando o Windows 7 é configurado de maneira default, quais das seguintes opções um usuário padrão poderá realizar relacionado com o Windows Update? A. B. C. D. E. Instalar atualizações Modificar quando as atualizações serão instaladas Esconder atualizações Modificar onde as atualizações irão realizar o download e a instalação Desinstalar atualizações Resposta: A 07) Você administra um computador com Windows 7 Enterprise que esta localizado em uma empresa de Call Center e é conectado com 4 instrumentos de medição específicos. Cada um destes equipamentos envia seu relatório para diferentes volumes localizados no HD do computador. Você deseja compartilhar estes dados com outros computadores da empresa através de um HomeGroup comum (entenda HomeGroup como um grupo de trabalho) . Quais das opções abaixo você deve utilizar. Escolha todas as que se aplicam. A. B. C. D. Compartilhe cada pasta de nome Data Adicione cada pasta Data dos instrumentos para uma biblioteca chamada Sci_Data Crie uma biblioteca de nome Sci_Data Compartilhe a biblioteca Sci_Data no homeGroup utilizando o painel de controle Resposta: B, C e D HTBRAZ | Eduardo Popovici | edupopov 3/97
  • 4.
    08) Você desejautilizar o WDS para realizar uma instalação do Windows 7 via rede. Quais dos seguintes componentes de hardware o seu computador deve ter, assumindo que você não esta realizando um boot através do WDS discover image? A. B. C. D. Um drive de DVD Um adaptador PXE-compliant network Um conector USB 2.0 Uma porta HDMI Resposta: B 09) Você esta utilizando a ferramenta sysprep para preparar uma imagem da instalação do Windows7. Qual a opção da linha de comando remove todas as informações únicas do sistema desta instalação? A. B. C. D. /oobe /unattend /audit /generalize Resposta: D 10) Você está criando um arquivo de resposta para automatizar a instalação do seu Windows 7. O que você poderá utilizar para realizar esta tarefa? Selecione todas as que se aplicam. A. B. C. D. E. Sysprep.exe A ferramenta DISM do Windows AIK A ferramenta Deployment Workbench MDT Microsoft Notepad A ferramenta SIM do Windows AIK Resposta: D e E 11) Você realizou um upgrade no hardware do seu computador para que ele possa executar uma aplicação que necessita de mais recursos disponíveis. Você utilizou o Windows Experience Index para gerar o score do seu hardware. O resultado foi o seguinte: Processador (5.1), Memória RAM (3.3), Gráfico (3.6), Gráfico para Jogos (2.3) e HD Primário (5.3). Baseado nestes números, qual é o resultado final do Windows Experience Index? A. B. C. D. 4.4 2.3 5.1 3.0 Resposta: B 12) Um notebook com Windows 7 é um membro do domínio htbraz.com. Ele possui uma placa de rede wireless padrão IEEE 802.11. Seu roteador wireless está configurado para utilizar a criptografia de Temporal Key Integrity Protocol (TKIP). Ele não está configurado para utilizar uma chave pré-shared (chave pré-compartilhada). Você precisa configurar a conexão wireless do computador para utilizar a mais forte segurança possível. Qual tipo de segurança você deve utilizar? A. B. C. D. WPA2-Enterprise WPA-Personal 802.1x WPA2-Personal Resposta: A Referência: http://www.wi-fi.org/knowledge_center/wpa2 http://www.connectionworld.org/wpa-wpa2-tkip-aes-wpa-psk-wpa2-psk-saiba-o-que-e-e-as-diferencas/ http://htbraz.spaces.live.com OBS: Esta pergunta realmente parece simples, porém pode causar muita confusão, principalmente se estiver relacionada à autenticação via Radius. Minha recomendação pessoal, é que você perca um tempo extra para entender todos os pontos dos protocolos utilizados para acesso WI-FI e sua aplicabilidade. HTBRAZ | Eduardo Popovici | edupopov 4/97
  • 5.
    WPA2: WPA2 (Wi-Fi ProtectedAccess 2) fornece aos administradores de rede um elevado nível de garantia de que somente usuários autorizados possam acessar a rede. Com base no padrão IEEE 802.11i, o WPA2 fornece segurança de nível governamental através da aplicação do National Institute of Standards and Technology (NIST) FIPS 140-2 sendo um algoritmo de criptografia compatível com AES. WPA2 pode ser ativados em duas versões - WPA2 - Pessoal e WPA2 - Enterprise. WPA2 - Pessoal protege o acesso não autorizado à rede, utilizando uma senha de set-up. WPA2 - Enterprise verifica os usuários da rede através de um servidor. WPA2 é compatível com o WPA. AES: Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente e existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto de acesso não possui poder de processamento suficiente. Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas forem fáceis de adivinhar. Continuando, a “doméstica” do WPA, onde é utilizada uma chave de autenticação é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de “Pre-Shared Key”, ou “chave previamente compartilhada”). Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação. A sigla “RADIUS” é o acrônimo de “Remote Authentication Dial In User Service”, apesar do nome intimidador, o RADIUS é um protocolo de autenticação de rede, que é utilizado por um grande número de outros serviços. Justamente por isso ele acabou sendo escolhido para uso no WPA-Enterprise. Os nomes “WPA-Personal”, “WPA-PSK e “WPA-Enterprise” dizem respeito ao funcionamento do sistema de autenticação, enquanto o “WPA” e o “WPA2″ dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). Tanto as redes que utilizam o WPA-PSK quanto as que utilizam o WPA-Enterprise pode utilizar tanto o WPA quanto o WPA2, de acordo com os equipamentos usados e a configuração. 13) Em quais dos seguintes cenários você necessita realizar uma migração ao invés de um upgrade? Selecione todas que se aplicam. A. B. C. D. Windows Vista Business (x86) para o Windows 7 Professional (x64) Windows Vista Home Premium (x64) para o Windows 7 Home Premium (x86) Windows XP Professional (x64) para o Windows 7 Professional (x64) Windows Vista Enterprise (x64) para o Windows 7 Enterprise (x64) Resposta: A, B e C 14) Você esta configurando o IE no Microsoft Windows 7. O IE está configurado como seu navegador padrão da sua internet Web. Um add-on (entenda add-on como sendo um complemento), recentemente configurado está causando queda do IE toda vez que você o inicia pelo menu Start. Você precisa desabilitar o suporte a este add-on. O que você precisa fazer primeiro? A. B. C. D. Reverter a um ponto de recuperação de sistema de antes da instalação do add-on Executar o Add/Remove programs do Control Panel Clicar com o botão direito no IE no menu Start clicar em Internet Properties Clicar com o botão direito no IE no menu Start e selecionar Browser Whithout Add-ons Resposta: D OBS: Lembrando que ainda é possível gerenciar os complementos do IE, escolhendo que add-on estará ativo. Em opções da Internet, va até a guia Programas e selecione o botão gerenciar complementos (Manage add-ons). Será então aberto uma nova janela, onde podemos desativar exatamente qualquer complemento do IE. HTBRAZ | Eduardo Popovici | edupopov 5/97
  • 6.
    15) Qual dosseguintes modos de compatibilidade você deverá configurar para que uma aplicação funcione em computadores executando o Microsoft Windows Server 2000 Professional e não funcione em computadores executando o Windows XP? A. B. C. D. Windows XP SP2 Windows NT 4.0 SP5 Windows 98 / ME Windows 2000 Resposta: D 16) Quais das seguintes opções do DISM você poderá executar em um sistema operacional que esta sendo executado neste momento? A. B. C. D. /set-inputlocate /set-userlocate /get-intl /set-syslocale Resposta: C Referência: http://technet.microsoft.com/en-us/windows/dd320284.aspx (vídeo) http://technet.microsoft.com/en-us/library/dd744256(WS.10).aspx (reference guide) http://www.microsoft.com/downloads/details.aspx?FamilyID=886cd1dd-91aa-4bf4-8557-decedef7fa5d&displaylang=en (download) OBS: Lembrando que o Deployment Image Servicing and Management (DISM), é uma ferramenta gratuita e pode ser feito o download pelo link à cima. O formato dessa ferramenta esta com extensão wmv (dism.wmv). DISM.exe é uma ferramenta de linha de comando nova, que está incluída tanto em uma instalação padrão do sistema operacional Windows 7 quanto também sendo parte da versão 2.0 do Windows Automated Installation Kit (Windows AIK). Você pode usar serviços de imagens DISM.exe do Windows, incluindo tanto a imagem do Windows (WIM) e arquivos do disco rígido virtual (VHD). Enquanto DISM.exe é destinado principalmente para manutenção offline das imagens Windows, algumas de suas funcionalidades também podem ser utilizados para o serviço online (em execução) do sistema Windows. Prestando serviços de manutenção de uma imagem que significa fazer as coisas como a adição ou remoção de drivers de dispositivos, adicionando ou removendo os pacotes de sistema operacional, acrescentando correções, configurar as definições internacionais, e realizando outros tipos similares de ações sobre a imagem. DISM também pode ser usado para atualizar a imagem do Windows para uma edição diferente (por exemplo, para atualizar de Business para Ultimate) e para preparar uma imagem do Windows PE para o uso. HTBRAZ | Eduardo Popovici | edupopov 6/97
  • 7.
    Você pode usaro serviço DISM.exe imagens nas versões do Windows:     Windows Vista SP1 ou posterior Windows Server 2008 Windows 7 Windows Server 2008 R2 Option Argument Description /Mount-Wim /WimFile:<path_to_image.wim> /Index:<image_index> Monta o arquivo WIM para o diretório especificado para que ele esteja disponível para o serviço. /Name:<image_name> /ReadOnly define a imagem montada com permissões de somente leitura. Opcional. /MountDir:<path_to_mount_directory> /ReadOnly Note Um índice ou nome do valor é necessário para a maioria das operações que especificar um arquivo WIM. Example: Dism /Mount-Wim /WimFile:C:testimagesinstall.wim /index:1 /MountDir:C:testoffline /ReadOnly Dism /Mount-Wim /WimFile:C:testofflineinstall.wim /name:"Windows Vista HomeBasic" /MountDir:C:testoffline /Commit-Wim /MountDir:<path_to_mount_directory> Aplica-se a alterações feitas à imagem montada. A imagem permanece montado até a opção /unmount é usado. Example: Dism /Commit-Wim /MountDir:C:testoffline /Unmount-Wim /MountDir:<path_to_mount_directory> {/Commit | /Discard} Unmounts - Desmonta o arquivo WIM e nem comete ou descarta as alterações que foram feitas quando a imagem foi montada. Example: Dism /Unmount-Wim /MountDir:C:testoffline /commit Dism /Unmount-Wim /MountDir:C:testoffline /discard /Remount-Wim /MountDir:<path_to_mount_directory> Remounts a mounted WIM file that has become inaccessible and makes it accessible for servicing. Example: Dism /Remount-Wim /MountDir:<path_to_mount_directory> /Cleanup-Wim Deletes all of the resources associated with a mounted WIM image that has been abandoned. This command will not unmount currently mounted images, nor will it delete images that can be remounted. Example: Dism /Cleanup-Wim /Get-WimInfo /WimFile:<path_to_image.wim> /Index:<Image_index> /Name:<Image_name> Displays information about the images within the WIM. When used with the /Index or /Name option, information about the specified image is displayed. Example: Dism /Get-WimInfo /WimFile:C:testofflineinstall.wim /index:1 /Get-MountedWimInfo Lists the images that are currently mounted and information about the mounted image such as read/write permissions, mount location, mounted file path, and mounted image index. Example: Dism /Get-MountedWimInfo HTBRAZ | Eduardo Popovici | edupopov 7/97
  • 8.
    The base syntaxfor DISM is: DISM.exe {/Image:<path_to_image> | /Online} [dism_options] {servicing_command} [<servicing_argument>] The following DISM options are available for an offline image. DISM.exe /image:<path_to_offline_image_directory> [/WinDir:<path_to_%WINDIR%>] [/LogPath:<path_to_log_file.log>] [/LogLevel:<n>] [SysDriveDir:<path_to_bootMgr_file>] [/Quiet] [/NoRestart] [/ScratchDir:<path_to_scratch_directory>] The following DISM options are available for a running operating system. DISM.exe /online [/LogPath:<path_to_log_file>] [/LogLevel:<n>] [/Quiet] [/NoRestart] [/ScratchDir:<path_to_scratch_directory>] The following table provides a description of how each DISM option can be used. These options are not case sensitive. Option Description /Get-Help /? Displays information about available DISM command-line options and arguments. The options that are available for servicing an image depend on the servicing technology that is available in your image. Specifying an image, either an offline image or the running operating system will generate information about specific options that are available for the image you are servicing. Example: Dism /? Dism /image:C:testoffline /? Dism /online /? You can display additional Help by specifying a command-line option. Example: Dism /image: C:testoffline /Add-Driver /? Dism /image:C:testoffline /Add-Package /? Dism /online /Get-Drivers /? /LogPath:<path to log file.log> Specifies the full path and file name to log to. If not set, the default is: %WINDIR%LogsDismdism.log Important In Windows PE, the default directory is the RAMDISK scratch space which can be as low as 32 MB. The log file will automatically be archived. The archived log file will be saved with .bak appended to the file name and a new log file will be generated. Each time the log file is archived the .bak file will be overwritten. When using a network share that is not joined to a domain, use the net use command with domain credentials to set access permissions before you set the log path for the DISM log. HTBRAZ | Eduardo Popovici | edupopov 8/97
  • 9.
    Example: Dism /image:C:testoffline /LogPath:AddPackage.log/AddPackage /PackagePath:C:packagespackage.cab /LogLevel:<n> Specifies the maximum output level shown in the logs. The default log level is 3. The accepted values are: 1 = Errors only 2 = Errors and warnings 3 = Errors, warnings, and informational 4 = All the above and debug output Example: Dism /image:C:testoffline /LogPath:AddPackage.log /LogLevel:1 /Add-Package /PackagePath:C:packagespackage.cab /Image:<path_to_offline_image_directory> This is the full path to the root directory of the offline Windows image that you will service. If the directory named Windows is not a subdirectory of the root directory, /WinDir must be specified. This option cannot be used with /Online. Example: Dism /image:C:testoffline /LogPath:AddPackage.log /LogLevel:1 /Add-Package /PackagePath:C:packagespackage.cab /WinDir:<path_to_%WINDIR%> Used with the /Image option to specify the path to the Windows directory relative to the image path. This cannot be the full path to the Windows directory; it should be a relative path. If not specified, the default is the Windows directory in the root of the offline image directory. This option cannot be used with the /Online option. Example: Dism /image:C:testoffline /WinDir:WinNT /Add-Package /PackagePath:C:packagespackage.cab /Online Specifies that the action is to be taken on the operating system that is currently running. This option cannot be used with the /Image or the /WinDir option. When /Online is used the Windows directory for the online image is automatically detected. Example: Dism /online /Get-Packages /SysDriveDir:<path_to_sysdrive_directory> Specifies the path to the location of the BootMgr files. This is necessary only when the BootMgr files are located on a partition other than the one containing the Windows directory and when the BootMgr files need to be serviced. This option is not necessary if you are servicing an applied image because system partitions are not part of the WIM file. Example: Dism /image:C:testoffline /SysDriveDir:C: /Quiet Turns off information and progress output to the console. Only error messages will be displayed. To run in quiet mode, this option must be set every time that the command-line utility is run. It must be present before the servicing command. HTBRAZ | Eduardo Popovici | edupopov 9/97
  • 10.
    Note Do not usethe /Quiet option with /Get commands. No information will be displayed. Example: Dism /image:C:testoffline /Add-Package /PackagePath:C:packagespackage.cab /quiet /NoRestart Suppresses reboot. If a reboot is not necessary, then this command does nothing. This option will keep the application from prompting for a restart (or keep it from restarting automatically if the /Quiet option is used). Example: Dism /online /Add-Package /PackagePath:C:packagespackage.cab /NoRestart /quiet /ScratchDir:<path_to_scratchdirectory> Specifies a temporary directory to be used when extracting files for temporary use during servicing. The directory must exist locally. If not specified, the Windows%Temp% directory will be used, with a subdirectory name of randomly generated hexadecimal value for each run of DISM. Items in the scratch directory are deleted after each operation. You should not use a network share location as a scratch directory to expand a package (.cab or .msu file) for installation. The directory used for extracting files for temporary usage during servicing should be a local directory. Example: Dism /image:C:testoffline /ScratchDir:C:Scratch /AddPackage /PackagePath:C:packagespackage.cab /English Displays command-line output in English. Note Some resources cannot be displayed in English. This option is not supported when using the DISM /? command. Example: Dism /Get-WimInfo /WimFile:C:testofflineinstall.wim /index:1 /English 17) Você deseja adicionar um novo computador a sua rede para realizar alguns testes de compatibilidade de software. Este computador necessita possuir opções de boot com o Windows 7, Windows XP e Windows Vista. Em qual ordem você deverá instalar estes sistemas operacionais para atingir o seu objetivo sem a utilização da linha de comando bcdedit para editar essas entradas? A. B. C. D. Windows Vista, Windows 7 e Windows XP Windows XP, Windows Vista e Windows 7 Windows 7, Windows XP e Windows Vista Windows XP, Windows 7 e Windows Vista Resposta: B HTBRAZ | Eduardo Popovici | edupopov 10/97
  • 11.
    18) Quais dasseguintes ferramentas você poderá utilizar para transferir certificados encriptados de usuários de um computador executando o Windows XP Professional para o Windows 7 Professional? Selecione todos que se aplicam. A. B. C. D. USMT Windows Easy Transfer Robocopy.exe File Settings e Transfer Wizard Resposta A e B 19) Você esta planejando instalar o Windows 7 em computadores de várias filiais diferentes. Você precisa ser capaz de instalar por meio de boot de flash drive USB. O que deve ser feito primeiro? A. B. C. D. Utilizar o diskpart para criar uma partição primária ativa no flash drive USB Utilizar o Windows System Image Manager (SIM) para criar uma imagem e copiar a imagem para o flash drive USB Utilizar o diskpart para criar uma partição primária ativa no flash drive USB e formatar como FAT 32 Utilizar o ImageX ara criar uma imagem e copiar a imagem para o flash drive USB Resposta: C 20) Você criou um DVD inicializável contendo uma imagem do Windows PE, a ferramenta ImageX, e uma imagem do Windows 7 Ultimate Edition que capturou de uma Workstation de sua rede. Você utilizou o ImageX para instalar essa imagem em outro computador. Qual utilitário você deve utilizar para configurar este computador para inicializar diretamente da imagem? A. B. C. D. Bcdedit Bcdboot Dism Imagex Resposta:B 21) Você deseja examinar o conteúdo da tabela de roteamento dos protocolos de IPV4 e IPV6. Qual comando você deverá utilizar? Marque todos que se aplicam. A. B. C. D. E. Route print Netsh interface ipv4 show route Netstat –a Tracert –d Netstat –r Resposta: A e E 22) Qual linha de comando disponibiliza a configuração de IP de um computador? A. B. C. D. Netstat Ping Tracert Ipconfig Resposta: D 23) Qual ferramenta de linha de comando lhe proporciona a opção de edição das configurações de boot do seu Windows 7? A. B. C. D. Winresume.exe Winload.exe Bootmgr.exe Bdedit.exe Resposta: D HTBRAZ | Eduardo Popovici | edupopov 11/97
  • 12.
    24) Os computadoresdos funcionários da sua empresa, que executam o Windows 7, estão programados para realizar um bkp de arquivos e pastas para um segundo HD todos os domínios as 7 horass da manhã. As políticas da empresa também estão configuradas com as mesmas opções. Isto ocorre para que o Windows decida o que deve ser realizado bkp. Um usuário criou uma pasta no seu computador chamada C:htbraz. Ele gostaria de garantir que esta pasta esteja sendo guardada junto com o backup. O que você deverá solicitar a este usuário? A. B. C. D. Peça para ele abrir o console de backup e restore e clicar em “Modificar Configurações”. Solicite que seja selecionada a opção !Deixe-me escolher o que eu desejo realizar backup” e especifique o caminho C:htbraz. Peça para ele abrir o console de backup e restore e clicar em “Modiicar Configurações”. Solicite que ele altere o destino do seu Backup para uma pasta criada em um compartilhamento na rede. Peça para ele adicionar a pasta htbrz dentro da pasta meus documentos Peça para ele iniciar a ferramenta de Backup eRestore e clicar na opção “Realizar backup agora”. Resposta:C 25) Você deseja garantir que sites terceiros que proporcionam conteúdos que você acessa diariamente, não sejam capazes de lhe rastrear durante uma sessão do seu navegador. Qual das seguintes ações você deve tomar, após iniciar o IE, para garantir que isto não irá ocorrer? A. B. C. D. Desabilitar o bloqueador de pop-up Desabilitar o filtro de smartscreen Habilitar o InPrivate Filtering Iniciar uma sessão com o InPrivate Browsing Resposta: C 26) Qual comano do Diskpart converte um disco MBR para um disco GPT? A. B. C. D. Convert MBR Convert GPT Convert basic Convert dynamic Resposta: B 27) Você está criando uma imagem de sistema WIN de uma instalação com Windows 7 em um computador específico. Qual sistema operacional você deve realizar um boot, e qual ferramenta Windows AIK você deve utilizar? A. B. C. D. E. F. Realize um boot no Windows 7 e utilize o ImageX Realize um boot no Windows 7 e utilize o Windows SIM Realize um boot no Windows 7 e utilize o DISM Realize um boot no Windows PE e utilize o ImageX Realize um boot no Windows PE e utilize o SIM Realize um boot o Windows PE e utilize o DISM Resposta: D 28) Você esta configurando restrições de aplicação para os computadores executando o Windows 7. Você precisa que os usuários executem apenas aplicações assinadas com assinatura digital dos fabricantes da aplicação. O que você deve fazer primeiro? A. B. C. D. Utilizar o AppLocker para criar regras padrão de execução para todos os usuários Utilizar o AppLocker para criar uma nova regra de execução para todas as aplicações assinadas Utilizar o AppLocker para criar uma nova regra de execução para cada aplicação assinada Utilizar o AppLocker para criar uma regra de Publisher para cada aplicação assinada Resposta: A OBS: AppLocker, que estréia no Windows 7 e Windows Server 2008 R2, reduz consideravelmente o volume de trabalho envolvido na criação de uma lista de permissão de aplicativos. Há assistentes que automatizam o processo de criação de regras de hash. Também melhorou regras de editora que lhe dão a capacidade de permitir que uma lista de aplicação particular de todas as versões do aplicativo. Você pode construir um sistema de referência e, em seguida, gerar automaticamente as regras para cada executável nele. Esta melhoria permite que a grande idéia na teoria para se tornar uma grande idéia em prática. HTBRAZ | Eduardo Popovici | edupopov 12/97
  • 13.
    29) Você éresponsável pelo gerenciamento dos notebooks dos estudantes de uma pequena faculdade. Todos estes notebooks executam o Windows 7. Você deseja proibir que os estudantes consigam realizar o upload de arquivos através de FTP na internet, mas permitindo que os mesmos consigam emails utilizando o protocolo SMTP. Quais das seguintes regras você deverá configurar para cumprir este objetivo? A. B. C. D. Regras de isolamento Regras de saída Regras de isenção de autenticação Regras de entrada Resposta: B 30) Você instala o Microsoft Windows 7 em um computador que você precisa utilizar como um computador de refrência para a criação de arquivos de imagem do Windows (WIM). Você precisa remover todas as informações específicas do computador antes de criar uma imagem. Qual ferramenta você deve executar para atingir este objetivo? A. B. C. D. DISM Sysprep OCSetup ImageX Resposta: B 31) Você necessita de tolerância a falhas para que o seu sistema operacional com o Windows 7 Home Premium continue inicializando caso ocorra alguma falha de disco. Você possui 2 discos e um espaço não alocado no seu segundo disco. O que você deve fazer? A. B. C. D. Criar um volume RAID-5 Criar um volume RAID-0 Criar um VHD e instalar uma imagem do seu computador no VHD. Utilize o BCDEdit para fazer o VHD inicializável Criar um volume RAID-1 Resposta: D 32) Você deseja centralizar todas as cópias de backup dos seus usuários da sua empresa dentro de um compartilhamento de rede que é salvo em um servidor que executa o Windows Server 2008 R2. Todos os computadores dos usuários executam o Windows 7, porém como sua empresa cresceu de uma maneira elevada nos últimos meses, temos alguns computadores rodando o Windows 7 Professional, outros com o Windows 7 Enterprise e alguns com o Windows 7 Ultimate. Quais computadores você precisará realizar um backup para um compartilhamento na rede? A. B. C. D. Somente os computadores que estão executando o Windows 7 Ultimate Somente os computadores que estão executando o Windows 7 Enterprise Somente os computadores que estão executando tanto o Windows 7 Ultimate como o Windows 7 Enterprise Todos os computadores da empresa Resposta: D 33) Lucas Lima é um membro de 4 diferentes grupos que lhe aplicam permissões diferentes para uma pasta em um computador cliente que executa o Windows 7. Qual a ferramenta que poderá me auxiliar no processo de determinar a permissão final para Lucas Lima sobre esta determinada pasta? A. B. C. D. Isacls Cipher Robocopy A Ferramenta de permissão efetiva Resposta:D HTBRAZ | Eduardo Popovici | edupopov 13/97
  • 14.
    34) Um dosusuários que você dá suporte utiliza um notebook com wireless na sua empresa e também o leva durante as suas viagens. Este usuário reporta que quando utiliza o notebook nos saguões de hotéis que ele se hospeda, ele enfrenta problemas de lentidão e conectividade. Por outro lado, não existe nenhum problema ao utilizar o notebook no seu quarto do hotel quando ele retorna a empresa. O que você deverá fazer para resolver o problema? A. B. C. D. Desabilitar a mudança de redes em uma ou ambas das redes preferenciais que o usuário conecta para acessar a internet do hotel Realizar um atualização do driver do adaptador wireless do usuário Solicitar que o usuário modifique a ordem em que as redes preferenciais são adquiridas Modificar o SSID da rede da sua empresa Resposta: A 35) Qual a configuração do setup no Windows aplica as configurações do Windows 7 antes da tela de bem vindo iniciar? A. B. C. D. offlineServicing oobeSystem suditSystem specialize Resposta: B 36) Você deseja garantir que os arquivos offline de VHD que possuem instalações do Windows 7 estão atualizados com o último service Pack e atualizações do sistema. Qual ferramenta você deverá utilizar para garantir isso? A. B. C. D. Configuration Manager 2007 R2 Offline Virtual Machine Servicing Tool MDT 2010 BCDedit Resposta: B 37) Você criou um arquivo de resposta chamado Unattend.xml na pasta C:testfilesAnswer. Você deseja aplica-lo a uma imagem montada na pasta C:Mount. Qual comando você deve utilizar? A. B. C. D. Dism /image:c:textfilesanswer /apply-unatend:c:montunatend.xml Dism /image:c:mount /apply-unatend:c:textfilesmontunatend.xml Dism /image:c:mount /apply-unattend:c:textfilesanswerunattend.xml Dism /image:c:textfilesanswer /apply-unatend:c:montunatend.xml Resposta: C 38) Qual ferramenta proporciona no Windows 7 lhe auxilia no processo para determiner quais aplicações são responsáveis por atuar no seu HD, incluindo quais arquivos e pastas estão sendo acessadas? A. B. C. D. Resource Monitor Process Explorer Task Manager Windows Experience Index Resposta: A OBS: Windows Resource Monitor é uma ferramenta de sistema que permite visualizar informações sobre o uso do hardware (CPU, memória, disco e rede) e software (identificadores de arquivo e módulos) de recursos em tempo real. Você pode filtrar os resultados de acordo com processos específicos ou serviços que você deseja monitorar. Além disso, você pode usar o monitor de recursos para iniciar, parar, suspender e retomar processos e serviços, e para solucionar problemas quando um aplicativo não responde conforme o esperado. Para acessar o Resource Monitor, basta digitar resmon no executar do Windows 7. Referência:http://edge.technet.com/Media/Windows-7-Screencast-Resource-Monitor-resmon/ HTBRAZ | Eduardo Popovici | edupopov 14/97
  • 15.
    39) Você criouum grupo local chamado Financeiro em um cliente executando o Windows 7. Quais das seguintes permissões de compartilhamento você deverá associar ao grupo Financeiro para garantir que os usuários possam adicionar, modificar e remover arquivos localizados na pasta Financeiro, sem permitir que os usuários deste grupo possam modificar as permissões desta pasta? A. B. C. D. Alteração Controle Total Proprietário Leitura Resposta: A 40) Você esta configurando o acesso Wireless para os clientes Windows 7. Você quer utilizar nomes de usuários e senhas para autenticação. Você precisa garantir que um canal seguro é utilizado entre o cliente e a autoridade de autenticação. Você planeja utilizar um Network Policy Server (NPS) para a autenticação. Você precisa manter mínimas as alterações de rede. O que você deve fazer? A. B. C. D. Utilizar o Extensible Authentication Protocol (EAP) – Transport Layer Security (TSL) Utilizar o Protected Extensible Authentication Protocol (PEAP) – Microsoft Challenge Handshake Authentication Protocol version 2 (MS-C:HAP v2) Utilizar o Extensible Authentication Protocol (EAP) – Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2) Utilizar o Protected Extensible Authentication Protocol (PEAP) – Transport Layer Security (TSL) Resposta: B OBS: O PEAP é uma extensão de EAP para Windows Embedded CE que aprimora a segurança da fase de autenticação. O PEAP fornece a estrutura de segurança para autenticação mútua entre um cliente EAP e um servidor EAP. O PEAP não é como Seguro como Transport Level Security (TLS), mas tem a vantagem de poder usar nome de usuário/autenticação senha instead of autenticação Certificado cliente. Autenticação PEAP ocorre como uma conversação de duas partes entre o cliente EAP e o servidor de EAP. Na primeira parte da conversação, TLS é usado para estabelecer um Seguro canalizar para uso na segunda parte da autenticação.Durante esse processo, o servidor envia o cliente um Certificado, que o cliente usa para autenticar o servidor.O cliente não enviar um Certificado para o servidor; Isso aconteceria em um padrão EAP-autenticação TLS.Depois que o cliente autentica o servidor e o Seguro canalizar é estabelecida, a segunda parte da conversação PEAP inicia. Nesta segunda parte, um completo Conversação EAP ocorre dentro de Seguro canalizar, para exemplo EAP-MSCHAPv2 nome de usuário/autenticação com base em senha.Autenticação PEAP é bem-sucedida se ambas as partes a autenticação bem-sucedida. Como o PEAP usa TLS, várias partes de TLS são disponível para implementações PEAP.As instalações restabelecimento sessão TLS podem ser usada para conversas PEAP. Isso permite rápida reautenticação enquanto o dispositivo móvel esta em uma rede sem fio. O canalizar TLS também fornece segurança avançada para o processo de autenticação, pois ela ajuda a proteger a identidade cliente e ajuda a evitar ataques de Injetando pacotes para a conversação. No entanto, problemas de segurança encontrados no TLS também serão encontrados no PEAP. PEAP é parte do módulo de EAPTLS e usa suporte MS CHAP V2; Portanto, ambos os módulos EAPTLS e EAPCHAP devem ser incluídos em um compilar que ofereça suporte ao PEAP. A opção Usar o PEAP para autenticação é definida durante o RAS ou configuração 802, 1 x. Ao criar uma nova conexão para um dispositivo Windows Embedded CE, a Tela as configurações de segurança é usada para implementar PEAP. Em Tela a configurações de segurança, selecione o Extensible Authentication utilize) protocolo ( caixa de seleção e selecione PEAP a partir de drop-down list. HTBRAZ | Eduardo Popovici | edupopov 15/97
  • 16.
    41) Você estalogado em um computador executando Windows 7 que é compartilhado com o usuário Eduardo. Você deseja guardar alguns arquivos em um pen drive NTFS que tanto você e o Eduardo possuem acesso. Você deseja encriptar estes arquivos, porém quando você tenta adicionar o Eduardo, você não consegue ver o certificado digital dele .istado. Quais das seguintes opões você deverá executar para permitir a utilização do EFS para encriptar arquivos tanto para a sua conta como também para a conta do Eduardo? A. B. C. D. Forneça permissão de escrita para o Eduardo nos arquivos Solicite que o Eduardo encripte um arquivo no seu computador Deixe que o Eduardo adquira a permissão de proprietário sobre os arquivos Solicite que Eduardo altere a senha Resposta: B 42) Você esta planejando instalar o Windows 7 utilizando uma imagem localizada em um compartilhamento de rede. Você instala o Windows 7 em um computador de referência e fazer as alterações de configuração necessárias. Você generaliza o sistema. Você precisa capturar a imagem. O que você pode fazer? A. B. C. D. Fazer o boot do computador de referência a partir de uma imagem Windows PE image e executar o Windows System image Manager (SIM) Fazer o boot do computador de referência de um DVD de instalação do Winows 7 e executar o ImageX Fazer o boot de computador de referência de um DVD de instalação do Windows 7 e executar o Windows System image Manager (SIM) Fazer o boot do computador de referência a partir de uma imagem Windows PE image e executar o ImageX Resposta: D 43) Você esta configurando dois computadores com endereço IPv4. O nome destes computadores são Computador1 e Computador2. Você esta configurando o Computador1 com endereço 172.16.10.40 e uma subnet 255.255.255.0. Você esta configurando o Computador2com o endereço 172.16.10.210 e uma subnet 255.255.255.0. Você executou o comando “ping 172.16.10.140 no computador1, mas o comando não retornou o resultado esperado. Igualmente executando o comando ping 172.16.10.210 no computador1 você encontra falha na comunicação com o computador2. Qual poderá ser uma possível razão para este problema? A. B. C. D. Você necessita permitir o tráfego ICMPv4 no firewall de ambos os computadores Os computadores necessitam possuir diferentes subnets O serviço de DNS não está disponível nesta rede Você não especificou um gateway padrão Resposta: A OBS: Lembre-se que por padrão o Windows 7 vem com o trafego ICMP bloqueado, sendo necessário a liberação dele no firewall para que um comando simples como o ping, possa funcionar. 44) Qual a ferramenta de análise de performance do Windows que captura informações de usuários e do kernel e pode combinar estes dados para formar uma informação mais completa? A. B. C. D. Trace Capture, Processing e Command-Line Analysys On/off Transition Trace Capture Performance Analyzer Visual Trace Analysis Resposta: A HTBRAZ | Eduardo Popovici | edupopov 16/97
  • 17.
    45) Um usuáriosem privilégios de administrador inseriu um componente externo ao computador que está executando o Windows 7. Quais das seguintes afirmações são verdadeiras para que este dispositivo seja instalado? A. B. C. D. E. O driver do dispositivo necessita possuir uma assinatura digital válida O driver do dispositivo necessita ser hospedado em um device driver store O driver do dispositivo necessita ser assinado pela Microsoft O dispositivo necessita ser conectado a uma porta USB O driver do dispositivo necessita ser hospedado em um Trusted Publishers Store Resposta: A e B 46) Quais dos seguintes tipos de informações são guardadas no Monitor de Compatibilidade? Selecione todas as que se aplicam. A. B. C. D. E. Uma aplicação falhou e necessita ser reiniciada Um driver falhou Uma aplicação foi desinstalada Um erro ocorreu no Windows e ele necessita ser reiniciado Um serviço foi parado Resposta: A,B,C e D 47) Qual dos seguintes comandos você poderá utilizar para gerar uma lista dos dispositivos que estão sendo executados no seu Windows 7 que estão configurados para acordar o computador de quaisquer estado de hibernação? A. B. C. D. Powercfg.exe –devicequery all_devices Powercfg.exe –devicequery wake_armed Powercfg.exe –list Powercfg.exe –hibernate on Resposta: B 48) Qual o componente abaixo que você necessita realizar um download do site da Microsoft para obter o USMT 4.0? A. B. C. D. WAIK Microsoft Application Compatibility Toolkit Windows Upgrade Advisor Microsoft Anytime Upgrade Resposta: A Referência: http://www.microsoft.com/downloads/details.aspx?FamilyID=c7d4bc6d-15f3-4284-9123-679830d629f2&displaylang=en http://technet.microsoft.com/pt-br/library/dd349350(WS.10).aspx http://technet.microsoft.com/en-us/library/dd349343(WS.10).aspx OBS: O Windows AIK é ideal para ambientes altamente personalizados. As ferramentas do AIK permitem que você configure as opções de implantação muitos, e que proporcionam um alto grau de flexibilidade. O ambiente de implantação das empresas varia de uma empresa para outra. Dependendo das necessidades do seu negócio e os recursos, você pode optar por utilizar a totalidade ou parte dos recursos disponíveis no AIK. Veja as ferramentas que acompanham o WAIK: Tool Description Windows System Image Manager (Windows SIM) The tool used to open Windows images, create answer files, and manage distribution shares and configuration sets. ImageX The tool used to capture, create, modify, and apply Windows images. Deployment Image Servicing and Management (DISM) The tool used to apply updates, drivers, and language packs to a Windows image. DISM is available in all installations of Windows 7 and Windows Server 2008 R2. Windows A minimal operating system environment used to deploy Windows. The AIK includes several tools HTBRAZ | Eduardo Popovici | edupopov 17/97
  • 18.
    Preinstallation Environment (Windows PE) used tobuild and configure Windows PE environments. User State Migration Tool (USMT) A tool used to migrate user data from a previous Windows operating system to Windows 7. USMT is installed as part of the AIK in the %PROGRAMFILES%Windows AIKToolsUSMT directory. For more information about USMT, see the User State Migration Tool User’s Guide (%PROGRAMFILES%Windows AIKDocsUsmt.chm). 49) Para qual das seguintes versões do Windows 7 você pode realizar um upgrade diretamente de um computador rodando o Windows Vista Enterprise (x86)? A. B. C. D. Windows 7 Home Premium (x86) Windows 7 Ultimate (x64) Windows 7 Ultimate (x86) Windows 7 Enterprise (x64) Resposta: C 50) Você esta examinando uma zona DNS forward lookup para investigar problemas com a resolução de nomes. Qual o tipo de registro que permite o servidor DNS resolver nomes de host para um endereço IPv6? A. B. C. D. A PTR Host AAAA Resposta: D OBS: A resolução de nomes de host para endereços IPv6 é realizado através de DNS (para além de link-local endereços que não são armazenadas pelo DNS e resolver automaticamente). O procedimento é os mesmos que para a resolução de endereços IPv4 com o nome do computador e endereço IPv6, para ser armazenadas em um AAAA (quad-A), que é o registro de recurso DNS; que é equivalente a um A ou registro de hospedeiro para IPv4 DNS reverso de pesquisa, que retorna um nome de computador para um endereço IPv6. É implementado por um ponteiro (PTR) DNS do registro de recurso a que se refere à zona de pesquisa inversa IPv6 (Ou árvore) ipv6.arpa, que é o equivalente à zona de in-addr.arpa pesquisa inversa em IPv4. 51) O seu computador esta configurado para realizar dual-boot com o Windows Vista Professional e o Windows 7 Enterprise. Atualmente, ele inicializa com o Windows Vista por padrão. Você deseja especificar que o Windows 7 deve ser o sistema operacional a iniciar por padrão e, adicionalmente, como o Windows 7 age sobre o evento em caso de uma falha de sistema. Você realiza o boot através do Windows 7. Qual ferramenta você deve utilizar para atingir este objetivo? A. B. C. D. A console de Serviço Gerenciamento de tarefas Configuração do sistema (msconfig) As opções de performance Resposta: C 52) O RRAS da sua organização roda sobre um servidor com o Windows Server 2003 R2. Quais dos seguintes protocolos você utiliza para realizar uma conexão VPN? A. B. C. D. IKEv2 PPTP SSTP L2TP/IPsec Resposta: B e D HTBRAZ | Eduardo Popovici | edupopov 18/97
  • 19.
    53) Quais dosseguintes sistemas operacionais suportam uma migração offline utilizando-se da ferramenta USMT ? A. B. C. D. Windows Vista Windows 2000 Professional Windows XP Professional Windows 7 Resposta: A,C e D 54) Um usuário possui um computador residencial com um cabo de conexão a internet sem nenhum outro computador na sua rede interna. Qual dos seguintes métodos este usuário poderá utilizar para realizar um upgrade do Windows 7 Home Premium para o Windows 7 Ultimate? A. B. C. D. WDS Windows PE Windows Anytime Upgrade Sysprep Resposta: C 55) Qual das seguintes politicas você deve configurar caso você queira utilizar em um cliente executando o Windows 7, um servidor WSUS localizado em upgrades.htbraz.com.br como fonte de atualizações do seu computador ao invés de utilizar os servidores do Microsoft Update? A. B. C. D. Especificar a localização do servidor intranet no Microsoft Update Desativar as notificações de Software Freqüências para detectar as atualizações automáticas Configurar atualizações automáticas Respostas: A OBS: Importante lembrar que esse tipo de modificação é feita diretamente no servidor 2003 ou 2008 e replicado através de uma GPO para todas as estações conectadas na rede. Logo abaixo segue o modelo detalhado de como se cria essa GPO no próprio servidor. Solução Abrir a console “Active Directory Users and Computers”.Clicar com o botão direito na Unidade Organizacional das estações de sua rede, e escolher a opção Propriedades: HTBRAZ | Eduardo Popovici | edupopov 19/97
  • 20.
    Escolha a opçãoGroup Policy, depois clique em New: Atribua o nome desejado, neste exemplo colocamos o nome de “WSUS” e clique em EDIT: Aparecerá a tela com Group Policy Object Editor, navegue pelo Computer Configuration > Administrative Templates > Windows Components > Windows Update. HTBRAZ | Eduardo Popovici | edupopov 20/97
  • 21.
    Vamos agora analisarcada uma das opções disponíveis para configuração na GPO do Windows Update: 1) Opção: Não exibir a opção “Instalar Atualizações e Desligar” na caixa de diálogo Desligar do Windows. Habilite esta diretiva se desejar ocultar a opção de ‘instalar atualizações’ para os usuários na caixa de diálogo Desligar o Windows. 2) Opção: Não ajustar a opção padrão para “Instalar Atualizações e Desligar” na caixa de diálogo Desligar o Windows. HTBRAZ | Eduardo Popovici | edupopov 21/97
  • 22.
    A opção “InstalarAtualizações e Desligar” é a padrão e aparece em primeiro lugar na caixa Desligar do Windows, se esta diretiva for ativada a opção passará a ser a última. 3) Opção: Configurar Atualizações Automáticas. Em “configure automatic updating” você terá as seguintes opções: 1. Avisar antes de fazer o download e antes de instalar - Esta opção irá avisar o administrador local antes de fazer o download e antes de instalar as atualizações. 2. Fazer o download automático das atualizações e notificar para instalar - Esta opção inicia o download das atualizações automaticamente e notifica o administrador local "logado" antes de instalar as atualizações. 3. Fazer download e instalação de forma automática. Esta opção é a mais recomendada, pois realiza o download e instalação de forma automática sem intervenção do administrador. 4. 5 - Permitir que o administrador local escolha a configuração. Com esta opção o administrador local terá a possibilidade de escolher no painel de controle a melhor opção para as atualizações. Neste tutorial escolhemos a opção 4 e optamos pela instalação diária as 15:00 horas. Isto quer dizer que as atualizações serão baixadas do servidor WSUS em horários aleatórios e serão instaladas na estação todos os dias as 15:00 horas. HTBRAZ | Eduardo Popovici | edupopov 22/97
  • 23.
    4) Opção: Especificarum servidor da Intranet para as atualizações automáticas. Aqui você irá colocar o nome de seu servidor WSUS interno para as estações buscarem as atualizações. 5) Opção: Habilitar destino do lado do cliente. HTBRAZ | Eduardo Popovici | edupopov 23/97
  • 24.
    Aqui você definequal o nome do grupo que estes computadores serão adicionados de forma automática na console do WSUS. Com a definição da opção acima, as estações serão adicionadas de forma automática no grupo “Estações” da console do WSUS, conforme abaixo: 6) Opção: Redefinir instalações agendadas em Atualizações Automáticas. HTBRAZ | Eduardo Popovici | edupopov 24/97
  • 25.
    Habilitando esta opçãouma instalação agendada que não ocorreu anteriormente irá ocorrer após o número especificado de minutos depois da inicialização do computador. Desabilitando esta opção, uma instalação agendada perdida irá ocorrer na próxima instalação agendada. 7) Opção: Não há reinícios automáticos nas instalações agendadas em Atualizações Automáticas. Esta opção especifica que, para conclusão de uma instalação agendada, as Atualizações Automáticas aguardarão até que o computador seja reiniciado por qualquer usuário que tenha feito logon, em vez de fazer com que o computador seja reiniciado automaticamente. 8) Opção: Freqüência de detecção de Atualizações Automáticas. HTBRAZ | Eduardo Popovici | edupopov 25/97
  • 26.
    Especifica os horáriosque os Windows irá usar para determinar por quanto tempo deve esperar para verificar se há atualizações. O tempo de espera exato é determinado pelo horário especificado aqui menos zero a vinte por cento das horas. Exemplo, se esta diretiva for usada para especificar uma freqüência de detecção de 20 horas, todos os clientes aos quais esta diretiva se aplica irão verificar se há novas atualizações entre 16 e 20 horas. 9) Opção: Permitir instalação imediata de Atualizações Automáticas. Especifica se as atualizações Automáticas devem instalar automaticamente certas atualizações que não interrompem os serviços nem reiniciam o Windows. Habilitando esta opção as atualizações referidas serão instaladas assim que baixadas e prontas. Do contrário, serão instaladas de acordo com o agendamento. HTBRAZ | Eduardo Popovici | edupopov 26/97
  • 27.
    10) Opção: Atrasarreinicialização de Instalações agendadas. Especifica por quanto tempo as atualizações automáticas devem esperar para continuar com uma reinicialização agendada. Habilitando esta opção, uma reinicialização agendada irá ocorrer após o número de minutos especificado depois que a instalação for concluída. Do contrário, o tempo de espera padrão é de 5 minutos. HTBRAZ | Eduardo Popovici | edupopov 27/97
  • 28.
    11) Opção: Solicitarreinicialização novamente com instalações agendadas. Especifica por quanto tempo as atualizações automáticas devem esperar antes de solicitar novamente uma reinicialização agendada. Habilitando esta opção, uma reinicialização agendada irá ocorrer após o número de minutos especificado depois que a solicitação anterior para reinicialização foi adiada. Do contrário, o tempo padrão será de 10 minutos. Concluídas as configurações das opções da GPO, resta aplicar as permissões necessárias. Ainda na console do Group Policy Object Editor, clicar com o botão direito sobre o nome do servidor e escolher a opção Propriedades. Ir para Segurança e definir da seguinte forma: Authenticated Users > setar permissões de READ e Apply Group Policy System > setar Apply Group Policy HTBRAZ | Eduardo Popovici | edupopov 28/97
  • 29.
    Depois de aplicara GPO, você pode verificar através dos seguintes comandos se está funcionado adequadamente: 1. No Prompt de comando digite: ‘gpresult’. Nos resultados apresentados, localize as Configurações do Computador e veja se aparece o nome de sua GPO nos objetos de diretivas de grupo aplicados. 2. Abra o prompt de comando e digite: reg query HKLMSOFTWAREPoliciesMicrosoftWindowsWindowsUpdate Se o cliente WSUS estiver configurado corretamente, deverá aparecer a seguinte configuração: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdate WUServer http://WSUSServerName WUStatusServer http://WSUSServerName Se a configuração estiver incorreta, deverá aparecer da seguinte forma: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdate HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU 56) Qual das seguintes ferramentas você poderá utilizar para determinar se uma aplicação instalada em um computador executando o Windows Vista terá problemas ao ser utilizada no Windows 7? A. B. C. D. Windows PE Sysprep Windows 7 Upgrade Advisor USMT Resposta: C HTBRAZ | Eduardo Popovici | edupopov 29/97
  • 30.
    57) O queo comando “netsh advfirewall add rule name=”CustonRule” profile=domain protocol=TCP dir=in localport=80 action=allow” faz quando executado com permissões elevadas? A. B. C. D. Cria uma regra de entrada que aplica somente no profile Domain e bloqueia o trafego na porta 80 Cria uma regra de saída que aplica somente no profile Domain e bloqueia o trafego na porta 80 Criar uma regra de entrada que aplica somente no profile Domain e permite o tráfego na porta 80 Criar uma regra de saída que aplica somente no profile Domain e permite o trafego na porta 80 Resposta: C 58) Você utiliza o BrandCache hosted cachê mode nos escritórios das filiais da sua organização. Você ativou o BrandCache nos servidores da matriz. Quais dos seguintes passos você deve seguir para atingir este objetivo? Selecione todos os que se aplicam. A. B. C. D. Realize um deploy de ao menos um servidor executando o Windows Server 2008 Read-Only Domain Controler (RODC) para cada filial Realize um upgrade de todos os computadores clientes da filial para o Windows 7 Enterprise Realize um deploy de ao menos um servidor executando o Windows Server 2008 R2 para cada filial Realize um upgrade de todos os computadores clientes da filial para o Windows 7 Professional Resposta: B e C 59) Qual das seguintes ferramentas você pode utilizar para determinar a string de identificação assinalada para um volume protegido pelo BitLocker? A. B. C. D. Bcdedit.exe Manage-bde.exe Cipher.exe Sigverif.exe Resposta: B Referência: http://technet.microsoft.com/pt-br/library/dd875513(WS.10).aspx OBS: Esta ferramenta fornece informações sobre todas as unidades no computador, eles são protegido por BitLocker ou não, por exemplo Manage-bde -status C: 60) Você deseja garantir que somente certos notebooks possam conectar a sua rede via wireless. O que você necessita ativar? A. B. C. D. Controle de endereço via MAC WPA Controle de endereços IPv4 WEP Resposta: A 61) Você precisa descobrir a quantidade de espaço em disco disponível no volume de sistema com o Windows PE quando executado no modo RAMdisk. A imagem PE está montada em uma pasta chamada D:PEMount. Qual comando você deve utilizar? A. B. C. D. Dism /image: d:permount /get-scratchspace Dism /image: d:permount /get-targetpath Dism /image: d:permount /get-profiling Dism /image: d:permount enable-profiling Resposta: A HTBRAZ | Eduardo Popovici | edupopov 30/97
  • 31.
    62) Você estafazendo uma migração da rede manual para migrar um computador do Microsoft Windows XP para o Windows 7. O computador esta configurado para internet Connection Sharing (ICS). Você precisa garantir que o computador possa ser utilizado para compartilhar sua conexão de internet para a rede após a migração. Você precisa manter os procedimentos necessários mínimos para atingir este objetivo. O que você deve fazer? A. B. C. D. Utilizar o User State Migration Tool (USMT) para executar uma transferência padrão Utilizar o User State Migration Tool (USMT) e configurar manualmente o ICS após a migração Utilizar o User State Migration Tool (USMT) com um arquivo personalizado chamado Config.xml Utilizar o Windows Easy Transfer para transferir as configurações de usuário Resposta:B 63) Você esta utilizando o monitor de rede para analizar o trafego IPV6. Você deseja analisar o protocolo que utiliza mensagens ICMPv6 para gerenciar a interação dos nós vizinhos e resolver endereços IPv6 para endereços de hardware (MAC). Qual o protocolo você deve examinar? A. B. C. D. ND DHCPv6 DNS ARP Resposta: A 64) Um cliente executando o Windows 7 esta conectado a rede de um hotel. Clientes conectados a esse hotel, recebem endereço de IP na faixa 10.0.10.0/24. O firewall do hotel bloqueia todos os tráfegos exceto aqueles que são realizados nas portas 28, 80 e 443. Qual o método de conectividade do DirectAccess o cliente utiliza para realizar essa conexão? A. B. C. D. 6to4 Endereço IPv6 roteável globalmente IP-HTTPS Teredo Resposta: C 65) Sua rede esta configurada com um escritório central e duas filiais remotas. Cada escritório esta configurado com duas subredes. Você precisa implementar o Hosted Cache em modo BrandCache para reduzir a comunicação pelos links remotos. Você precisa determinar o número mínimo de servidores Hosted Cache necessários para a implementação do BrandCache pela rede. Você precisa instalar apenas os servidores necessários. O que você deve fazer? A. B. C. D. Instalar dois servidores Hosted Cache Instalar quatro servidores Hosted Cache Instalar um servidor Hosted Cache Instalar cinco servidores Hosted Cache Resposta: A 66) Você deseja criar um VHD nativo de 20 GB chamado systemvhd em uma pasta chamada Windows 7 em um disco externo USB que possui o drive G:. Qual o comando que você deve aplicar? A. B. C. D. Create vdisk file=g:windows7systemvhd.vhd maximum=20000 Create vdisk file=g:windows7systemvhd maximum=20000 Create vdisk file=g:windows7systemvhd maximum=20 Create vdisk file=g:windows7systemvhd maximum=2000 Resposta: A HTBRAZ | Eduardo Popovici | edupopov 31/97
  • 32.
    67) O websiteinterno da sua empresa foi desenhado muitos anos atrás, quando todos os clientes utilizavam-se de computadores com o Windows XP e o Internet Explorer 6. Você deseja verificar que o website da sua organização funcione corretamente quando os computadores forem migrados para o Windows 7. Qual das seguintes ferramentas você deve utilizar para atingir este objetivo? A. B. C. D. Application Compatibility Toollkit (ACT) IE Administration Kit (IEAK) Windows Automated Instalation Kit (Windows AIK) Microsoft Deployment Toolkit (MDT) Resposta: A 68) Você está analisando a configuração de uma rede IPv6. Qual dos seguintes endereços é possível utilizar dentro de uma configuração de internet IPv6 e é equivalente a um endereço unicast IPv4 Público? A. B. C. D. Fe80:d1ff:d166:7888:2fd6 Fec0:0:0:0:fffe::1 ::1 21cd:53::3ad:3f:af37:8d62 Resposta: D OBS: É importante lembrar que endereços Unicast IPv6 começam com o número 2. 69) Qual tipo de regra do AppLocker você deve criar para bloquear todas as aplicações que foram criadas por um fabricante de software em específico? A. B. C. Publisher Path Hash Resposta: A 70) Você necessita criar uma regra no seu firewall para permitir a comunicação de entrada via porta 80 quando o seu notebook com Windows 7 se conectar a rede do seu trabalho, por outro lado, o seu firewall deverá bloquear a comunicação de entrada TCP da porta 80 quando o seu notebook estiver na sua residência. Quais das seguintes ferramentas você poderá utilizar para criar esta regra? Selecione todas as que se aplicam. A. B. C. D. Netsh WFAS Windows Firewall Netstat Resposta: A e B Referência: http://www.microsoft.com/downloads/details.aspx?familyid=E4A6D0D6-C8C3-414A-AD61ABCE6889449D&displaylang=en OBS: O WFAS, é na verdade o Windows Firewall com segurança avançada no Windows ® 7, Windows Vista ®, Windows ® Server 2008 e Windows Server ® 2008 R2 que nada mais é que um firewall de host que ajuda a proteger o computador de duas maneiras. Primeiro, ele pode filtrar o tráfego de rede autorizado a entrar no computador da rede, e também controlar o tráfego de rede do computador tem permissão para enviar para a rede. Em segundo lugar, o Firewall do Windows com Segurança Avançada oferece suporte a IPsec, o que lhe permite exigir autenticação de qualquer computador que está tentando se comunicar com o computador. Quando a autenticação é necessária, os computadores que não podem autenticar não pode se comunicar com o computador. Ao usar o IPsec, você também pode exigir que o tráfego de rede específico seja criptografada para evitar que seja lida ou interceptada em trânsito entre computadores. A interface do Windows Firewall com segurança avançada é muito mais capaz e flexível do que a interface amigável ao consumidor encontrada no Windows Firewall Control Panel. Eles interagem com os mesmos serviços de base, mas proporcionar diferentes níveis de controle sobre esses serviços. Enquanto o Windows Firewall Control Panel satisfaz as necessidades para proteger um único computador em um ambiente doméstico, ele não fornece o suficiente gestão centralizada ou recursos de segurança para ajudar a proteger o tráfego de rede mais complexas encontradas em um ambiente típico de negócios da empresa. HTBRAZ | Eduardo Popovici | edupopov 32/97
  • 33.
    71) A suaorganização possui 50 computadores que executam o Windows Vista Enterprise e 40 computadores que executam o Windows 7 Professional. Você deseja proibir os usuários de acessar o jogo paciência. Quais das seguintes estratégias irão lhe auxiliar para completar este objetivo? A. B. C. D. Utilize o AppLocker para criar uma regra hash para bloquear o jogo paciência Utilize o AppLoker para criar uma regra de publicação para bloquear o jogo paciência Utilize o AppLocker para criar uam regra de path para bloquear o jogo paciência Utilize a Politica de Restrição de Software para criar uma regra de path para bloquear o jogo paciência Resposta: D 72) Qual é o número mínimo de volumes que o seu cmputador rodando Windows XP deve ter para que você possa suportar um dual-booting com o Windows 7 ? A. B. C. D. E. 1 2 3 4 5 Resposta: B 73) Qual o arquivo XML é utilizado com o ScanState para especificar informações sobre os dados do perfil do usuário que deverá ser migrado? A. B. C. D. Miguser.xml Migapp.xml Migdocs.xml Config.xml Resposta: A 74) Você é responsável pela área de suporte da empresa HTBRAZ.COM. Um usuário lhe reporta que encontra mensagens de erros diversos durante a utilização do seu computador que executa o Windows 7. Você não se encontra no escritório neste momento e precisa coletar as informações gerais do computador do usuário. Qual ferramenta poderá lhe auxiliar no processo de trobleshooting destes erros, mesmo você estando longe da empresa? A. B. C. D. Remhelp.exe A ferramenta de Remote Help Psr.exe Bcdedit.exe Resposta: C 75) você gerencia 30 clientes individuais que executam o Windows 7 na sua organização que não possui um servidor WSUS. Todos os clientes são membros de um domínio com o Windows Server 2008 Active Directory Domain Services (AD DDS). Qual das seguintes ferramentas você poderá utilizar para determinar se alguma atualização de software não foi realizada com sucesso nestes computadores? A. B. C. D. Console de gerenciamento de Políticas de Grupo Microsoft Update MBSA WSUS Resposta: C 76) Quais das seguintes versões do Windows 7 você poderá instalar para permitir a utilização de uma memória de 16GB em seu hardware? Selecione todos que se aplicam. A. B. C. D. Windows 7 Professional x64 Windows 7 Enterprise x86 Windows 7 Ultimate x86 Windows 7 Home Premium x64 Resposta: A e D HTBRAZ | Eduardo Popovici | edupopov 33/97
  • 34.
    77) Você desejapossuir um registro de quais contas de usuários são utilizadas para acessar um documento em uma pasta específica em um computador que executa o Windows 7Enterprise. Quais das seguintes soluções você deve aplicar para atingir este seu objetivo? A. B. C. D. Configure o EFS Configure o BrandCache Configure as permissões NTFS Configure as opções de Auditoria Resposta: D 78) Qual dos seguintes tipos de VPN fornece suporte a funcionalidade de reconexão da VPN no Windows 7 ? A. B. C. D. SSTP IKEv2 PPTP L2TP/IPsec Resposta: B 79) Quais das seguintes ferramentas os usuários podem utilizar para realizar um backup dos certificados EFS criados ao encriptar um arquivo em um computador executando o Windows 7 ? Selecione todas que se aplicam. A. B. C. D. O console de gerenciamento de certificados Cipher.exe Credential Manager A ferramenta de gerenciamento de arquivos encriptados Resposta: A,B e D 80) Um aplicação utilizada pelos administradores da sua empresa não está configurada para pedir elevação de credenciais quando ela esta sendo executada. Quais das seguintes opções de compatibilidade você poderá configurar para que a aplicação solicite elevação quando usuários com privilégio de administrador tentarem executa-la? A. B. C. D. Habilitar a opção de compatibilidade para rodar a aplicação como administrador Habilitar a opção de compatibilidade para executar a aplicação em 256 cores Habilitar a opção de compatibilidade para desativar o Desktop Composition Configurar a aplicação para executar o modo de compatibilidade com o Windows XP SP3 Resposta: A 81) Você possui 10 notebooks que estão executando o Windows 7 Professional. Você deseja configurar estes laptops para utilizar o Direct Access para acessar a rede interna quando estes usuários conectarem em redes remotas. A sua rede interna possui o level de domínio com o Windows Server 2008 R2. Quais dos seguintes passos você deve executar para atingir este objetivo? Selecione todas que se aplicam. A. B. C. D. Configure as políticas de AppLocker Adicione os computadores ao domínio Atualize os computadores para Windows 7 Ultimate Configure as políticas de BrandCache Resposta B e C HTBRAZ | Eduardo Popovici | edupopov 34/97
  • 35.
    82) Um usuárioesqueceu a senha de acesso ao seu computador que executa o Windows 7. O usuário não possui um disco de reset de senha. Você possui umaconta criada neste computador que possui privilégios de Administrador. Qual passo você deverá tomar para resolver o problema de autenticação deste usuário? A. B. C. D. Criar um disco de reset de password para o usuário Dar um reset no password do usuário Criar um disco de reset de password para sua conta Desbloquear a conta do usuário Resposta: B 83) Você deseja utilizar o Windows Powershell em um computador cliente chamado HTBRAZ que executa o Windows 7 para gerenciar outro computador cliente chamado HTZ que também executa o Windows 7. Qual dos seguintes passos você necessita realizar para realizar essa tarefa? A. B. C. D. Execute o comando “WinRM Quickconfig” com credenciais elevadas no computador HTBRA Execute o comando “WinRM Quickconfig” com credenciais elevadas no computador HTZ Crie regras de WFAS para a porta 80 no computador HTBRAZ Crie regras de WFAS para a porta 80 no computador HTZ Resposta: B 84) Qual das seguintes ferramentas você poderá utilizar para migrar um plano customizado de energia de um computador executando o Windows 7 para outro? A. B. C. D. Gpedit.msc Powercfg.exe Bcdedit.exe As opções de energia no painel de controle Resposta: B 85) Você esta testando a aplicação de um driver não assinado digitalmente em um computador localizado em umarede isolada. Você intala um driver de vídeo e percebe que o computador realiza um boot com umatela preta. Você reinicia o computador e pressiona a tecla F8. Quais os tipos avançados de boot você poderá realizar para lhe auxiliar no processo de solução deste problema? Selecione todas que s aplicam. A. B. C. D. E. Desative a opção que força que todos os drivers devem ser assinados digitalmente Habilite a opção de baixa resolução de vídeo Modo seguro Habilite o log durante o processo de boot Selecione a opção “ultima configuração válida” durante a inicialização Resposta: B,C e E 86) Quais dos seguintes protocolos de autenticação você pode utilizar para conectar a uma VPN do tipo IKEv2? A. B. C. D. Microsoft Smart Card ou outro Certificado PEAP CHAP EAP-MSCHAP v2 Resposta: A,B e D HTBRAZ | Eduardo Popovici | edupopov 35/97
  • 36.
    87) Um usuárioda sua companhia criou um novo arquivo e trabalhou nele durante todo o dia. Ele salvou este arquivo, porém decidiu que não iria mais necessitá-lo e resolveu remove-lo antes de ir embora. Durante a madrugada, foi realizado um backup das pastas e dos arquivos de toda a sua empresa. Na próxima manhã, o usuário mudou de decisão e informou que precisa daquele arquivo novamente. Ele telefonou para o seu ramal solicitando ajuda. O que você devera fazer? A. B. C. D. E. Restaurar o arquivo de um backup antigo Restaurar o arquivo do backup realizado na ultima noite Restaurar a lixeira que foi guardada durante o backup da ultima noite. O arquivo estará dentro da lixeira localizada no bakcup deste usuário Solicitar o usuário que verifique a sua lixeira para restaurar o arquivo Solicitar que o usuário tome mais cuidado na próxima vez e que o arquivo não pode ser recuperado Resposta: D 88) Luiz Inacio possui uma conta de usuário que não faz parte de um grupo de administradores local. O computador de Luiz Inacio está executando o Windows 7. Quais das seguintes ações poderá executar com seu usuário. Selecione todas que se aplicam. A. B. C. D. Criar um novo plano de energia Modificar o que o botão de ligar / desligar realiza Escolher um plano de energia diferente Modificar a política de requerer uma senha ao retornar do modo de hibernação Resposta: A,B e C 89) Para quais das seguintes versões do Windows 7 você poderá realizar um upgrade de um computador executando o Windows 7 Home Premium? Selecione todos que se aplicam. A. B. C. D. Windows 7 Professional x64 Windows 7 Ultimate x86 Windows 7 Enterprise x64 Windows 7 Professiona x86 Resposta: B e D 90) Você criou uma subnet estática que possui o IP 10.0.10.125/25. Atualmente, o único dispositivo nesta subnet é um roteador que possui o endereço IPv4 10.0.10.129. Você plugou um novo computador a subnet informada acima. Qual o comando irá configurar o computador corretamente nesta subnet? B. C. D. A. Netsh interface ipv4 se address “local área connection” static 10.0.10.162 255.255.255.128 10.0.10.129 Netsh interface ipv4 set address “local area conection” static 10.0.10.162 255.255.255.0 10.0.10.129 Netsh interface ipv4 set address “local area conection” static 10.8.10.165 255.255.255.0 10.0.10.128 Netsh interface ipv4 set address “local area conection” static 10.0.10.162 255.255.255.0 10.0.1 Resposta: A 91) Que tipo de recurso permite utilizar endereços automáticos em uma rede de computadores, sem que seja necessário um servidor DHCP? A. B. C. D. IPSEC QOS APIPA DNS Resposta: C OBS: Em computadores que são configurados para obter um IP dinâmico, o APIPA aparece quando nenhum DHCP está disponível na rede. O APIPA interroga automaticamente os outros computadores de forma a garantir que não há uma duplicação de IPs e então assina ao computador um IP único no 169.254.x.y com a subnet mask de 255.255.0.0 Referência: http://support.microsoft.com/kb/220874/pt-br HTBRAZ | Eduardo Popovici | edupopov 36/97
  • 37.
    Exemplo 1: semendereço IP anterior e sem servidor DHCP Ao inicializar o computador com base no Windows (configurado para DHCP), serão difundidas três ou mais mensagens "discover". Se um servidor DHCP não responder, após a exibição de diversas mensagem discover, o computador com base no Windows atribuirá um endereço de Classe B (APIPA) a si mesmo. Depois, o computador com base no Windows exibirá uma mensagem de erro para o usuário do computador (considerando que nunca atribuiu um endereço IP por um servidor DHCP anteriormente). O computador com com o Windows enviará uma mensagem Discover a cada três minutos na tentativa de estabelecer uma comunicação com um servidor DHCP. Exemplo 2: endereço IP anterior e sem servidor DHCP O computador verifica um servidor DHCP e se não encontrar nenhum, tenta contatar o gateway padrão. Se o gateway padrão responder, o computador com base no Windows reterá o endereço IP concedido anteriormente. Entretanto, se o computador não receber uma resposta do gateway padrão ou se nenhum for atribuído, o endereçamento APIPA será usado para atribuir a si mesmo um endereço IP. Uma mensagem de erro é exibida para o usuário e as mensagens discover são transmitidas a cada três minutos. Quando um servidor DHCP se fica online, uma mensagem declarando que a comunicação foi restabelecida com o servidor DHCP é gerada. Exemplo 3: concessão expira e sem servidor DHCP O computador com base no Windows tenta restabelecer a concessão de endereço IP. Se o computador com base no Windows não encontrar um servidor DCHP, atribuirá um endereço IP a si mesmo após gerar uma mensagem de erro. Depois, o computador difundirá quatro mensagens discover e a cada cinco minutos repetirá todo o procedimento até que um servidor DHCP fique online. Assim, é gerada uma mensagem declarando que a comunicação foi restabelecida com o servidor DHCP. 92) Que tipo de recurso permite que muitos dispositivos em uma rede privada possam ganhar acesso à Internet através de um endereço IPv4 público, traduzindo entre endereços públicos e privados? A. B. C. D. DHCP DNS NAT APIPA Resposta: C OBS: Com o surgimento das redes privadas com internet compartilhada, surgiu o problema de como os computadores pertencentes à esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede. Por se tratar de uma rede privada, os números de IP interno da rede (como 10/8, 172.16/12 e 192.168/16) nunca poderiam ser passados para a Internet pois não são roteados nela e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta. A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem. O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feito o direcionamento para o computador correto dentro da rede privada. Esta foi uma medida de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adaptada para redes privadas também por questões econômicas (no início da Internet os endereços IP alugavam-se, quer individualmente quer por classes/grupos). Um computador atrás de um router gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao ascender ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído em outra rede privada que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote seria indefinidamente1 reencaminhado, ou seria encaminhado para uma rede errada e descartado. Referência: http://pt.wikipedia.org/wiki/NAT RFC: http://tools.ietf.org/html/rfc1918 HTBRAZ | Eduardo Popovici | edupopov 37/97
  • 38.
    93) Qual dosendereços abaixo podemos considerar como endereços IPv4 reservados? Marque todos que se aplicam. A. B. C. 10 0 0 0/8 (10 0 0 1 through 10 255 255 254) 172 16 0 0/12 (172 16 0 1 through 172 31 255 254) 192 168 0 0/16 (192 168 0 1 through 192 168 255 255) Resposta: A,B e C 94) Qual dos comando abaixo pode ser utilizado par configurar um endereço DNS em uma estação com Windows 7 Ultimate? A. B. C. D. netsh interface ipv4 set dnsservers "local area connection" static 10.0.0.11 netsh interface ipv4 set dnsserver "local area connection" dinamic 10.0.0.11 netsh interface ipv4 set interface "local area connection" static 10.0.0.11 netsh interface ipv4 set dhacpserver "local area connection" static 10.0.0.11 Resposta: A 95) Que comando podem fazer com que um dispositivo de rede receba as configurações automaticamente quando estiver conectado a uma rede? Selecione todos os que se aplicam. A. B. C. D. netsh interface ipv4 set address name="local area connection" source=dhcp netsh interface ipv4 set dnsservers name="local area connection" source=dhcp netsh firewall show config ipconfig /all Resposta: A e B 96) Um usuário domestica chamado de Lucas Silva, esta com problemas para acessar a internet em sua residência. Ele informa que todos os cabos estão conectados e que tudo estava normal a algumas horas atrás. O que podemos orientar ao usuário fazer, para que possamos auxiliar com o problema? A. B. C. D. Solicite ao usuário que execute um ipconfig /all e verifique se o endereçamento MAC esta disponível Solicite ao usuário que reinicie o computador para que o problema seja solucionado Rode o MBSA para verificar se o problema esta relacionado a algum software mau intencionado e confira para ver se o anti vírus esta atualizado Solicite que o usuário utilize a ferramenta para solucionar problemas de conexão em Painel de ControleTodos os Itens do Painel de ControleSolução de problemasRede e Internet Reposta: D 97) Qual das linhas de comando abaixo esta liberando corretamente o trafego ICMP pelas portas do firewall de uma estação com o Windows 7 ? A. B. C. D. netsh advfirewall firewall add rule name="TCP3389" protocol=tcp1223:any,any dir=in action=allow netsh advfirewall firewall add rule name="ICMPv4" protocol=icmpv4:any,any dir=in action=allow netsh advfirewall firewall add name="ICMPv4" protocol=icmpv4:any,any dir=in action=allow netsh advfirewall add name="ICMPv4" protocol=icmpv4:any,any dir=in action=allow Resposta: B 98) Que comando permite exibir estatísticas de TCP para o protocolo IPv4? A. B. C. D. Ipconfig Bcdedit netstat -s -p tcp netsh firewall show config Resposta: C HTBRAZ | Eduardo Popovici | edupopov 38/97
  • 39.
    99) Qual doscomandos abaixo permite mostrar tanto as estatísticas de Ethernet quanto as estatísticas para todos os protocolos? A. B. C. D. Ipconfig netstat -e -s netstat -s -o netsh firewall show config Resposta: B 100) Quando falamos do comando netstat, que parâmetro tem a possibilidade de exibir endereços, conexões ativas e números de porta expressos numericamente e nenhuma tentativa de determinar os nomes? A. B. C. D. E. -a -e -o -n -s Resposta: D 101) Qual dos parâmetros do netstat, permite exibir estatísticas Ethernet, tais como o número de bytes e pacotes enviados? A. B. C. D. E. -a -e -o -n -s Resposta: B 102) Qual dos comandos abaixo permite visualizar com precisão o nome do protocolo (TCP ou UDP), o de IP do computador local e o número da porta a ser utilizado, endereço IP e o número da porta do computador remoto e finalmente, o estado de uma conexão TCP? A. B. C. D. E. Ipconfig ImageX Netstat Ping Tracert Resposta: C 103) Você quer examinar o conteúdo de ambos IPv4 e IPv6 das tabela de rotas. Que comando você pode usar? Escolha todos que se aplicam. A. B. C. D. E. netsh interface ipv4 show route tracert –d route print netstat –r netstat –a Resposta: C e D 104) Um link-local de endereço IPv6 é equivalente a um endereço IPv4 APIPA. Como podemos identificar um endereçamento desse tipo quando o mesmo aparece pelo comando ipconfig/all? A. B. C. D. E. Ele começa com fe8 Ele começa com fec0 Ele começa com 2 Ele começa com rt7 Ele começa com d67 Resposta: A HTBRAZ | Eduardo Popovici | edupopov 39/97
  • 40.
    105) Quando falamosde proteção BitLocker, estamos falando em um alto poder de proteção de dados dentro de um disco. Que comando abaixo pode permitir a recuperação de uma determinada chave de acesso a um disco? A. B. C. D. manage-bde -on C: -RecoveryPassword -RecoveryKey F: manage-bde -on efs-recovery C: -RecoveryPassword -RecoveryKey F: manage-bde -on C: -RecoveryKey F: manage-bde -on C: -efsrecovery -RecoveryKey F: Resposta: A OBS: Sempre é bom ficar atento e conhecer toda a lista de parametros do BitLocker. Lista de Parâmetros: -status -on -off -pause -resume -lock -unlock -autounlock -protectors -tpm -SetIdentifier or –s -ForceRecovery or –fr -changepassword -changepin -changekey -upgrade Fornece inform. sobre os volumes compatíveis com BitLocker. Criptografa o volume a ativa a proteção por BitLocker. Descriptografa o volume e desativa a proteção por BitLocker. Pausa a criptografia ou descriptografia. Continua a criptografia ou a descriptografia. Bloqueia o acesso aos dados criptografados pelo BitLocker. Permite o acesso aos dados criptografados pelo BitLocker. Gerencia o desbloqueio automático dos volumes de dados. Gerencia os métodos de proteção da chave de criptografia. Configura o Trusted Platform Module (TPM) do computador. Configura o campo de identificação de um volume. Força um SO protegido por BitLocker a se recuperar nas reinicializações. Modifica a senha de um volume de dados. Modifica o PIN de um volume. Modifica a chave de inicialização de um volume. Atualiza a versão do BitLocker. Outro ponto importante é que o BitLocker faz a criptografia de toda da unidade (do volume todo), onde os arquivos estão armazenados, diferente do EFS aplicado diretamente em uma pasta ou um arquivo em especial. O BitLocker é utilizado para proteção de unidades físicas para ataques off-line, como por exemplo o furto de um HD externo e tentativa de acesso aos dados. O BitLocker impede um atacante de recuperar dados de um computador roubado, a menos que pessoa também roube as senhas que dão acesso ao computador. Sem a autenticação adequada, o disco rígido criptografado permanece inacessível. Ele simplifica o processo de eliminação do disco rígido antigos que serão descartados. Ao invés de ter de limpar o HD de um computador para o descare, você pode ter certeza que sem a chave de BitLocker de acompanhamento, todos os dados no disco rígido estarão irrecuperáveis. Muitas organizações têm sofrido brechas de segurança, porque as pessoas têm sido capazes de recuperar dados em discos rígidos após o descarte ou, teoricamente, ter sido eliminado. Ele protege a integridade do ambiente de inicialização contra modificações não autorizadas verificando o ambiente de inicialização cada vez que você ligar o computador. Se o BitLocker detecta quaisquer alterações no ambiente de inicialização, ele força o computador em BitLocker com o modo de recuperação. Apesar de o BitLocker fornece algumas formas de protecção, o BitLocker não protege dados hospedados no computador uma vez que o computador está totalmente ativo. Se houver vários usuários simultâneos conectados e o BitLocker é habilitado, o BitLocker não pode impedi-los da leitura de cada um dos arquivos se as permissões de pasta de arquivo estão devidamente definidos. O BitLocker criptografa o disco rígido, mas a criptografia não protege os dados de ataque localmente ou através da rede uma vez que o computador está funcionando normalmente. Para proteger os dados de acesso a um computador ligado, configurar as permissões NTFS e usar Encrypting File System (EFS). Referência: http://technet.microsoft.com/en-us/library/dd548341(WS.10).aspx HTBRAZ | Eduardo Popovici | edupopov 40/97
  • 41.
    Importante: i. BitLocker só protegeráseu disco ou unidade de ataques off-line, solicitando uma senha para todos os dados que estão ali contidos. ii. Ele não diferencia lista de permissões, e sim protege o disco todo. iii. Se o computador esta em funcionamento e funcionando perfeitamente, a não ser que haja o interrompi mento da atividade do disco com BitLocker, ele não será bloqueado. Você pode configurar o BitLocker para funcionar em um modo particular, para cada situação. O modo que você escolhe, depende se você tem um Trusted Platform Module (TPM) em seu computador e o nível de segurança que pretende aplicar. Os modos de seleção envolvem uma combinação da TPM, número de identificação pessoal (PIN) e chave de inicialização. A chave de inicialização é um arquivo especial criptograficamente gerada que está armazenado em um dispositivo USB separado. É como uma chave de acesso dentro de uma pen drive. 106) Que tipo de autenticação BitLocker solicita uma chave de segurança, armazenada em uma Pen Drive, sem precisar de outras autenticações em especial? Uma dica é que esse recurso utiliza o TPM Driver. A. B. C. D. E. TPM-only mode TPM with startup key TPM with PIN TPM with PIN and startup key BitLocker without a TPM Resposta: B OBS: O recurso de TPM com chave de inicialização requer que um dispositivo USB que hospeda uma pré-chave de inicialização, esteja disponível para o computador antes de o computador poder arrancar com Microsoft Windows 7. Se o dispositivo que hospeda a chave de inicialização não está disponível em tempo de boot, o computador entra em modo de recuperação. Esta modalidade também oferece ambiente de inicialização de proteção através da TPM. 107) Que tipo de autenticação BitLocker solicita uma senha de segurança, sem precisar de outras autenticações em especial, quando o disco é conectado ao computador? A. B. C. D. E. TPM-only mode TPM with startup key TPM with PIN TPM with PIN and startup key BitLocker without a TPM Resposta: C OBS: Quando você configurar este modo, o usuário deve digitar uma senha antes de o computador ser inicializado. Você pode configurar a Diretiva de Grupo para que seja possível entrar uma senha contendo números, letras e símbolos em vez de um PIN simples. Se você não digitar o PIN correto ou a senha na hora da inicialização, o computador entra em modo de recuperação. Esta modalidade também oferece proteção do ambiente boot através do TPM. 108) Que tipo de autenticação BitLocker fornece criptografia de disco rígido, fornecer proteção do ambiente de inicialização? Dica, este modo é usado em computadores sem TPM chips. A. B. C. D. E. mas não TPM-only mode TPM with startup key TPM with PIN TPM with PIN and startup key BitLocker without a TPM Resposta: E HTBRAZ | Eduardo Popovici | edupopov 41/97
  • 42.
    BitLocker to Go Éum recurso que está disponível nas edições Enterprise e Ultimate do Windows 7. Os computadores que executam essas edições do Windows 7 podem configurar um dispositivo USB para suportar o BitLocker To Go. Outras edições do Windows 7 pode ler e gravar dados fora do BitLocker To Go para dispositivos, mas não podem configurar um dispositivo para usar o BitLocker To Go. BitLocker To Go permite que os dispositivos de armazenamento removível possam utilizar a criptografada usando o BitLocker. BitLocker To Go é diferente do BitLocker em versões anteriores do Windows, pois permite que você use BitLockerencrypted de dispositivos de armazenamento removíveis em outros computadores, se você tiver o adequado senha. BitLocker To Go não exige que o computador tenha um chip TPM ou que a GP esteja configurada, para permitir outra forma de autenticação, como uma chave de inicialização. Se você configurar as políticas adequadas, os dispositivos protegidos pelo BitLocker To Go pode ser usado em somente leitura modo com computadores que executam o Windows XP e Windows Vista. 109) Qual das opções abaixo, permite aos usuários parar de escrever dados para dispositivos removíveis que não são protegido por BitLocker? Dentro dessa política, você pode ativar Não permitir acesso de gravação Para unidades configuradas em outro ambiente da organização, que permite limitar a gravação de dados para dispositivos removíveis configurado com uma identificação específica do BitLocker string. A. B. C. D. E. F. G. Control Use of BitLocker On Removable Drives Configure Use Of Smart Cards On Removable Data Drives Deny Write Access To Removable Drives Not Protected By BitLocker Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions of Windows Configure Use Of Passwords For Removable Data Drives Choose How BitLocker-Protected Removable Drives Can Be Recovered Resposta: C OBS: Essas opções só podem ser acionadas através de um GPO. Para reforçar o entendimento, recomendo uma revisão detalhamento no capítulo 11 do Training Kit para a prova 70-680. A minha versão esta na página 564. Lembrando que se essa política estiver desativada, os usuários podem gravar dados em dispositivos removíveis que tenham ou não sido configurado com o BitLocker. 110) Quantas políticas em média podem ser implementadas com a utilização do BitLocker to Go? A. B. C. D. 2 4 6 8 Resposta: C OBS: Existem basicamente seis políticas para gerenciamento as unidades removíveis. Como você pode ver na imagem abaixo, elas estão disposta, de maneira simples e organizada. HTBRAZ | Eduardo Popovici | edupopov 42/97
  • 43.
    111) Que políticainclui duas configurações sendo que a primeira opção permite que os usuários apliquem a proteção do BitLocker para drives removíveis, e a segunda permite aos usuários suspender BitLocker e descriptografar a proteção em unidades removíveis? Dica, Se essa política estiver desativada, os usuários são incapazes de usar BitLocker To Go. A. B. C. D. E. F. G. Control Use of BitLocker On Removable Drives Configure Use Of Smart Cards On Removable Data Drives Deny Write Access To Removable Drives Not Protected By BitLocker Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions of Windows Configure Use Of Passwords For Removable Data Drives Choose How BitLocker-Protected Removable Drives Can Be Recovered Resposta: A 112) Qual das política permite que você possa habilitar e / ou exigir o uso de cartões inteligentes para autenticar o acesso do usuário para um removível da unidade. Dica, quando essa diretiva estiver desativada, os usuários não podem usar cartões inteligentes para autenticar o acesso para drives removíveis protegido com o BitLocker. A. B. C. D. E. F. G. Control Use of BitLocker On Removable Drives Configure Use Of Smart Cards On Removable Data Drives Deny Write Access To Removable Drives Not Protected By BitLocker Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions of Windows Configure Use Of Passwords For Removable Data Drives Choose How BitLocker-Protected Removable Drives Can Be Recovered Resposta: B 113) Qual das diretiva abaixo pode ser utilizada para permitir ou restringir unidades protegidas por BitLocker, formatados com o sistema de arquivos FAT de ser acessada em versões anteriores do Windows? A. B. C. D. E. F. G. Control Use of BitLocker On Removable Drives Configure Use Of Smart Cards On Removable Data Drives Deny Write Access To Removable Drives Not Protected By BitLocker Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions of Windows Configure Use Of Passwords For Removable Data Drives Choose How BitLocker-Protected Removable Drives Can Be Recovered Resposta: D OBS: Esta política não se aplica ao dispositivo removível com formato NTFS. Você pode configurar esta diretiva para permitir através do BitLocker To Go Reader, que versões anteriores do Windows possam ter acesso de leitura protegida por BitLocker. BitLocker To Go Reader deve estar presente em um computador executando uma versão anterior versão do Windows, para poder ler o dispositivo protegido por BitLocker. Quando essa política estiver desativada, os dispositivos em formato FAT protegidos pelo BitLocker não podem ser desbloqueados em computadores que executam versões anteriores do Windows. 114) Qual das opções abaixo permite pausar a encriptação de um disco baseado em BitLocker, através da ferramenta Managebde.exe? A. B. C. D. E. -status -pause/-resume -unlock -SetIdentifier -changekey Resposta: B HTBRAZ | Eduardo Popovici | edupopov 43/97
  • 44.
    115) Que comandopermite acessar o monitor de desempenho do Windows 7 ? A. B. C. D. E. perfmon.msc perfmon.msi perfmon.exe perfmon.cwr perfmon.xml Resposta: A OBS: Você pode usar o Monitor de Desempenho do Windows para examinar como os programas que você executa e afetam o desempenho do seu computador, em tempo real, coletando dados de log para análise posterior. O Monitor de Desempenho do Windows usa contadores de desempenho, dados de rastreamento do evento e informações de configuração, que podem ser combinados nos Conjuntos de Coletores de Dados. Contadores de desempenho são medidas do estado ou atividade do sistema. Podem ser incluídos no sistema operacional ou fazerem parte de aplicativos individuais. O Monitor de Desempenho do Windows solicita o valor atual dos contadores de desempenho em intervalos de tempo especificados. Dados de rastreamento do evento são coletados de provedores de rastreamento, que são componentes do sistema operacional ou de aplicativos individuais que relatam ações ou eventos. A saída de vários provedores de rastreamento pode ser combinada em uma sessão de rastreamento. Informações de configuração são coletadas de valores de registro no registro do Windows. O Monitor de Desempenho do Windows pode registrar o valor de uma chave de registro em um tempo ou intervalo especificado como parte de um arquivo de log. Arquivos Off-line O recurso de Arquivos Offline do Windows 7 permite que um cliente possa acessar arquivos hospedados em cache localmente e em pastas compartilhada. Sejam acessíveis quando o computador é capaz de se conectar diretamente à recurso de rede ou não. O recurso Arquivos Offline está disponível para usuários da versão Professional, Enterprise e Ultimate do Windows 7. Você pode usar o recurso de arquivos off-line para garantir o acesso quando um computador cliente estiver fora do escritório, ou quando uma interrupção temporária, como uma ampla área network (WAN) link não estiver funcionando entre uma filial e uma sede social, bloqueia o acesso a pastas compartilhadas especialmente configurado. Quando um usuário faz um arquivo disponível para acesso offline, o Windows 7 armazena uma cópia do arquivo dentro de um cache local. Quando o servidor de ficheiros que hospeda o arquivo não está mais disponível, como quando um usuário se desconecta da rede, o usuário pode continuar a trabalhar com o arquivo armazenado no cache local. Quando o servidor de ficheiros que hospeda o arquivo estiver disponível, o Windows 7 sincroniza a cópia do arquivo no cache com a cópia do arquivo hospedado na pasta compartilhada. Um usuário pode fazer um arquivo disponível offline clicando no arquivo e, em seguida, clicar no Sempre Disponível Offline opção, como mostrado na abaixo. Quando o cache de arquivos off-line torna-se completa, os arquivos do cache que são menos utilizados são descartados para dar lugar a novas. Windows 7 não remover manualmente os arquivos em cache, a menos que um usuário especificamente eliminá-los. HTBRAZ | Eduardo Popovici | edupopov 44/97
  • 45.
    116) Que comandopermite converter um disco de básico para dinâmico pela Lina de comando? A. B. C. D. Diskpart -a Convert dynamic Disk convert Convert disk dynamic Resposta: B OBS: Para converter um disco básico num disco dinâmico usando o Gerenciamento de disco, botão direito do mouse no disco você deseja converter e clique em Converter em disco dinâmico. O comando convert dynamic deve ser aplicado dentro do Diskpart após selecionar o disco, ou diretamente pelo gerenciador de discos, clicando com o botão direito do mouse. I. II. III. IV. V. VI. Diskpart List disk Detail disk Select volume=<número do volume> Select disk Convert basic 117) Que comando permite montar um volume de disco pelo diskpart? A. B. C. D. E. mountvol /n mount /mnt disk mount –a mont disk c: diskmont vol to c:/ Resposta: A HTBRAZ | Eduardo Popovici | edupopov 45/97
  • 46.
    OBS: Antes demover os discos para outro computador, você deve usar o Gerenciamento de disco para certificar-se o status dos volumes nos discos é saudável. Se o estado não é saudável, você deve reparar os volumes antes de mover os discos. Para verificar o status de volume, verifique o Status da coluna no Disk Management console. Seu próximo passo é desinstalar os discos que você deseja mover. No Gerenciamento do Computador Painel de navegação (painel esquerdo), Device Manager. Na lista de dispositivos; encontre o disco e de um duplo clique na Unidade. Se os discos que você deseja mover forem discos dinâmicos, clique com o botão direito do mouse no disco que você deseja deslocar-se em Gerenciamento de disco e em seguida clique em Remover Disco. Depois de ter removido os discos dinâmicos, ou se você está se movendo discos básicos, você pode desconectar as unidades de disco fisicamente. Se os discos são externos, agora você pode desconectá-los da computador. Se eles são internos, desligue o computador e remova os discos. Se os discos são externos, plug-los para o computador de destino. Se os discos são internos, verifique se o computador está desligado e, em seguida, instalar os discos no computador. Inicie agora o computador de destino e siga as instruções na caixa de diálogo do Novo hardware encontrado. No computador de destino, clique em Abrir o Gerenciamento de Disco, clique em Ação e, em seguida Rescan Discos. Use o botão direito do mouse em qualquer disco marcado como Estrangeiros. Depois clique em Importar Discos Externos e siga as no instruções na tela. 118) Para criar um volume simples dentro do Diskpart, quais rotinas abaixo podem ser utilizadas? A. B. C. D. E. create volume simple [size=<n>] [disk=<n>] create disk volume simples [size=<n>] [disk=<n>] list create disk volume simples [size=<n>] [disk=<n>] make create disk volume simples [size=<n>] [disk=<n>] create raid-1 disk volume simples [size=<n>] [disk=<n>] Resposta: A OBS: Se você criar um volume simples usando a ferramenta DiskPart, você precisa decidir se o disco em que você pretende criar o volume é um disco dinâmico ou básico. Usando o DiskPart, você deve criar uma partição num disco básico e um volume em um disco dinâmico. Para a prova, tente deixar bem fixa em sua mente essa característica de criação de imagens e utilização do comando Diskpart. 119) Para criar um Spanned Volume, ou também conhecido como volume estendido, o que podemos considerar como necessários nos itens abaixo? Marque todas que se aplicam. A. B. C. D. Usa o espaço de um disco para criar um novo volume As partições usadas para criar o volume não precisam ser de mesmo tamanho A falha de um único disco compromete todo o volume É totalmente seguro quanto a perda de informações Resposta: A,B e C OBS: Um volume estendido usa o espaço livre em mais de um disco rígido físico para criar um volume. As porções de disco usado para criar o volume não precisam ser do mesmo tamanho e pode incluir mais de uma porção de espaço livre em um único disco. A medida que oo volume aumenta, o risco de falha é grande quando se fala em perda de dados. A falha de qualquer disco, envolvidos no volume estendido faz todo o volume disponível. Volumes estendidos não oferecem benefícios de desempenho significativos. Para alcançar uma vantagem de velocidade com vários discos, você deve usar listras, como as fornecidas pela arrays RAID (por exemplo, RAID-0 ou RAID-5). A vantagem de um volume estendido é que o espaço as porções de disco não precisa ser do mesmo tamanho e mais de um deles pode estar no mesmo disco. Para criar um volume estendido usando DiskPart, você precisa se certificar de que os discos a serem utilizados estão convertidos em modo dinâmico. Em seguida, você criar um volume simples no primeiro disco da volume estendido, estender o volume para o segundo disco, e depois adicionar os discos adicionais envolvidos na extensão. Finalmente, você pode atribuir o volume de uma letra de unidade ou ponto de montagem. O comando Diskpart pode ser usado para criar um volume estendido dependo se o disco selecionado é básico ou dinâmico. Em um disco básico, você pode criar um volume estendido somente se você tiver espaço livre no disco mesmo que o volume selecionado é contíguo a ela. Em seguida, introduza um comando com a sintaxe extend [size = <n>]. Se você omitir o parâmetro de tamanho, o estendido disco é tão grande quanto o espaço não alocado disponível o permita. Se você tiver um disco dinâmico com um volume simples ou estendido, isto pode ser estendido para um segundo disco que tem alocado espaço. Depois de selecionar HTBRAZ | Eduardo Popovici | edupopov 46/97
  • 47.
    um volume queuse um comando com a sintaxe extend [size = <n>] disco [= <n>]. Se o parâmetro disco for omitido, o volume estendido é criado no mesmo disco como o volume selecionado. Se o parâmetro size for omitido, o volume expandido é tão grande quanto a quantidade de espaço não permite. 120) No comando extended, o que acontece se não for especificado o parâmetro referente ao disco que deve ser utilizado para a expansão? A. B. C. D. O volume estendido é criado no mesmo disco que o volume selecionado O volume estendido é criado por padrão no próximo disco livre O volume estendido é criado por default na próxima partição ativa do sistema O volume estendido é criado por default na próxima unidade lógica livre e ativa do sistema Resposta: A 121) Que tipo de RAID utiliza o espaço livre em mais de um disco rígido físico para criar um volume? A. B. C. D. E. RAID 5 RAID 1 RAID 6 RAID 0 RAID 0+1 Resposta: D OBS: Um volume distribuído usa o espaço livre em mais de um disco rígido físico para criar o volume. Ele permite que o sistema operacional para escrever em todos os discos em pequenos blocos, ou listras, distribuir a carga entre os discos no volume. Os dados são gravados em uma faixa do primeiro disco, o próximo bloco de dados é escrito para uma faixa no disco seguinte, e assim por diante. Os dados podem ser divididos em blocos de distribuição de tamanho e escrita para todos os discos do conjunto de distribuição simultaneamente. A listrada (RAID-0) volume exige pelo menos dois discos. Quando os dados são lidos a partir do volume, que pode ser acessado simultaneamente em todos os discos no volume. RAID-0, portanto, melhora significativamente a ler e escrever desempenho. As porções de disco usado para criar o volume necessário ser do mesmo tamanho, o tamanho da menor espaço livre incluídas no volume distribuído é o determinante. Um volume distribuído não é tolerante a falhas. Se um disco falhar, todo o volume falhar. 122) Que comando pelo diskpart pode efetuar todo o tramit de criação do RAID-0? Escolha o que melhor se aplica. A. B. C. D. E. create volume raid-0 [size=<n>] disk=<n>[,n[,..]] create volume mirror [size=<n>] disk=<n>[,n[,..]] create volume stripe [size=<n>] disk=<n>[,n[,..]] create volume raid-1 [size=<n>] disk=<n>[,n[,..]] create volume raid-5 [size=<n>] disk=<n>[,n[,..]] Resposta: C OBS: Uma informação que pode ajudar e com certeza seria um pegadinha de prova, é lembrar que o Windows 7 suporta apenas a formatação NTFS se for utilizar o Disk Management snap-in. Para formatar com FAT ou FAT32, você precisará usar Diskpart. 123) Quando falamos de espelhamento de disco, podemos citar que tipo de vantagem para esse recurso? Selecione todas que se aplicam. A. B. C. D. E. Velocidade Performance Tolerância a falhas Disponibilidade Alta performance Resposta: C e D OBS: O espelhamento ou volume RAID-1 provê a disponibilidade e tolerância a falhas, mas não melhora o desempenho. Ele usa dois discos (ou duas parcelas em discos separados), que são do mesmo tamanho. Quaisquer que sejam as alterações feitas no primeiro disco de um conjunto de espelhos também são feitas para o seu disco espelho. Se o primeiro disco falhar, o espelho é quebrado eo segundo disco é usado até o primeiro é reparado ou substituído. HTBRAZ | Eduardo Popovici | edupopov 47/97
  • 48.
    O espelho é,então, re-criado, e as informações sobre o disco de trabalho, se reflete no disco reparado. A desvantagem do RAID-1 é que você precisa (por exemplo) de dois discos de 200 GB para manter 200 GB de dados. A vantagem é que você pode espelhar um disco contendo o sistema sistema operacional. Você pode criar um volume espelhado através de um processo muito semelhante ao que cria um volume striped, exceto que você clique com o botão direito do primeiro disco do seu espelho e clique em Nova Espelhado Volume para iniciar o assistente apropriado. O segundo disco precisa ter uma porção de espaço não alocado que é pelo menos tão grande quanto o disco que deseja ao espelho. A letra da unidade para um volume espelhado é o mesmo que a letra da unidade do primeiro disco. Você também pode usar a ferramenta Diskpart para criar um volume espelhado. No> prompt DISKPART você primeiro usar o comando select disk para selecionar o primeiro disco. Você, então, entrar com um comando adicionar a sintaxe disk = <n> para especificar o disco espelho. 124) Quando falamos de volume distribuído com paridade, podemos citar que tipo de vantagem para esse recurso? Selecione todas que se aplicam. A. B. C. D. E. Velocidade e desempenho Performance Tolerância a falhas Alta disponibilidade Alta performance Resposta: A, B, C e E OBS: Um volume distribuído com paridade oferece alta disponibilidade, proteção contra quedas e desempenho melhoria. Exige pelo menos três discos, ou partes de igual tamanho do espaço alocado em pelo menos três discos separados. O volume está distribuído de forma semelhante ao RAID-0, mas em cada disco, parte da capacidade é usada para armazenar informações de paridade, que é comprimido informações sobre o conteúdo dos outros discos do conjunto. Assim, se um disco falhar, os dados nele contidos são armazenados em outros discos, no conjunto, embora não haja uma degradação de desempenho, pois as informações de paridade deve ser descompactado, sempre que é acessado. Se um disco de reposição é instalado, o seu conteúdo pode ser regeneradas a partir da informação de paridade nos discos de outros. Leia o desempenho em RAID-5 (assumindo que todos os discos estão a trabalhar) é reforçada por dados podem ser lidos de todos os discos do conjunto simultaneamente. Embora os dados também podem ser escrita em discos ao mesmo tempo, isso é contrabalançado pela necessidade de gerar e escrever paridade informações sempre que ocorre uma gravação. RAID-5 proporciona uma melhoria no desempenho de gravação, mas esta é menos significativa do que a melhoria no desempenho de leitura. As informações de paridade usa espaço equivalente em disco para um único disco em RAID-5 set. Assim, se você tem três discos, cada um 200 GB de tamanho, você tem 400 GB de capacidade utilizável. Se você tem quatro discos, cada um 200 GB de tamanho, você tem 600 GB de capacidade útil, e assim por diante. Um volume RAID-5 não pode conter informações sobre o sistema e não pode armazenar o sistema operacional. Normalmente, você usa RAID-5 para armazenar dados, pois fornece proteção contra desastres e melhoria desempenho. Você pode usar RAID-1 para espelhar seu sistema operacional para que você possa iniciar ainda se um disco falha. Você pode usar o RAID-0 para armazenar dados e isso melhora a performance de leitura e escrita significativamente, mas você deve estar ciente de que RAID-0 ofertas tolerância sem culpa alguma. 125) Após ver e conhecer todos os tipos de disponibilidade e funcionamento da tecnologia RAID, responda, quais tipos de RAID são suportados pelo Windows 7? A. B. C. D. E. RAID-0 RAID-1 RAID-5 RAID-6 RAID-10 Resposta: A, B e C OBS: Apenas para ilustrar, retirei esse texto abaixo em sua integra do Training kit oficial para a prova. Ele fala dos tipos de RAID que podem ser implementados e que podem exigir um tipo de hardware específico para certas situações. Conhecer o tipo de tecnologia e os requisitos de funcionamento são base para entender os conceitos da prova. Esse texto foi retirado do Training Kit, capitulo 4, na página 244. “Windows 7 offers software implementations of RAID-0, RAID-1, and RAID-5 that require no additional hardware. You can purchase hardware RAID systems that offer advantages (at a price). For example, some hardware RAID-5 systems can store system files. You can also purchase other RAID systems; for example, RAID-10 implements two sets of striped (RAID-0) volumes which are then mirrored (RAID-1). This provides both significant performance gains and fault protection.” “Exam Tip  The 70-680 examination is likely to test you on software implementations of RAID in Windows 7. It is unlikely to test you on hardware RAID systems supplied by external manufacturers.” HTBRAZ | Eduardo Popovici | edupopov 48/97
  • 49.
    126) É possívelmudar o tamanho da partição principal C: no Windows 7? A. B. C. D. E. Sim Não Somente se for convertido para disco GPT Somente se estiver em volume de disco Somente com o RAID-1 ativo Resposta: A OBS: Nessa nova fase, o Windows 7 permite sim o ajuste de tamanho na partição principal, o que não acontecia no Windows XP Professional. É interessante efetuar vários laboratórios quando falamos dessa parte de unidade de disco, para que as dúvidas sejam sanadas. Para alterar o tamanho das partições lembre-se que é possível fazer pelo gerenciamento de disco e pelo diskpart com o comando shrink querymax. (cuidado com esse comando – pegadinha de prova) 127) Para poder bloquear o acesso de leitura e gravação em uma USB flash memory, também conhecida como pen drive, como devemos proceder? Imagine que preciso bloquear qualquer pen drive eu seja conectada ao desktop. A. B. C. D. E. Desative as portas USB no gerenciador de dispositivos Remova fisicamente as portas USB Utilize o gpedit para criar uma GPO com as devidas permissões e bloqueios Crie um perfil de hardware com as USBs desativadas Não é possível fazer isso sem um controlador de domínio Resposta: C OBS: É totalmente possível sim, criar uma GPO para desativar recursos de dispositivos USB, seja leitura ou gravação, ou ainda desativar leitores de CD ou DVDs. Veja na figura abaixo a janela e o caminho até a etapa de desativação desses recursos. HTBRAZ | Eduardo Popovici | edupopov 49/97
  • 50.
    Utilize os Administrativestemplates, depois system e vá para Removable Storage Access. Lá existem várias opções para restrição de leitura e gravação por GPO. 128) Que comando faz a conversão de um disco baseado em MBR para GPT? A. B. C. D. convert gpt convert mbr convert basic convert dynamic Resposta: A 129) Você possui dois discos de 200GB e precisa ativar a tolerância a falha. Qual das opções abaixo seria mais indicada para que haja segurança e tolerância quanto as informações contidas no disco prinicpal? A. B. C. D. E. Raid-0 Raid-1 Raid-5 VHD Bitlocker Resposta: B 130) Em que versões do Windows 7 esta disponível o AppLocker? Selecione todas que se aplicam. A. B. C. D. E. Starter Home Business Enterprise Ultimate Resposta: D e E OBS: AppLocker é um novo recurso para o Windows 7 que está disponível apenas na Enterprise e Ultimate . Políticas AppLocker são conceitualmente semelhantes às de Restrição de Software Políticas, embora as políticas AppLocker têm várias vantagens, tais como a capacidade de ser aplicado para o usuário específico ou grupo de contas e a capacidade de aplicar a todas as futuras versões do um produto. HTBRAZ | Eduardo Popovici | edupopov 50/97
  • 51.
    130) Dependendo doambiente, diversas credenciais administrativas são necessárias para executar esse procedimento. Nesse cenário que exige credenciais diversas, que tipo de recurso posso utilizar baseado no AppLocker? A. B. C. D. GPO Regra de hash Bloqueio pelo firewall MBSA Resposta: B Referência: http://technet.microsoft.com/pt-br/library/cc781507(WS.10).aspx OBS: As regras de hash só se aplicam a uma versão específica de um pedido e deve ser recalculada sempre que você aplicar as atualizações de software para essa aplicação. Políticas AppLocker estão localizadas em Configuração do computador Configurações do Windows Security Settings Application Control nó Diretivas de um padrão do Windows 7 ou Windows GPO Server 2008 R2. AppLocker baseia-se na aplicação de Identidade serviço a ser ativa. Quando você instala o Windows 7, o tipo de inicialização desse serviço é definido como Manual. Quando o teste AppLocker, você deve manter o tipo de inicialização como manual, caso você configure regras de forma incorreta. 131) Que tipo de política é conhecida como controle de aplicação? A. B. C. D. GPO Hash Bitlocker AppLocker Resposta: D OBS: Só quando tiver certeza de que suas políticas são aplicadas corretamente você deve definir o inicio e o tipo de identidade do aplicativo do serviço para Automático. Você deve tomar muito cuidado em testes de regras AppLocker porque é possível bloquear um computador com Windows 7 de um forma em que o computador se torna inutilizável. Políticas AppLocker às vezes são chamados políticas de controle de aplicação. 132) Qual é o caminho utilizando o gpedit, para configurar o AppLocker em um equipamento? A. B. C. D. E. Local Computer Policy / Computer configuration / Publick Key Softwares / Application Control Polices / Applocker Local Computer Policy / Computer configuration / Windows Settings / Application Control Polices / Applocker Local Computer Policy / Network list / Windows Settings / Security / Applocker Local Computer Policy / Computer configuration / Firewall Settings / Application Control Polices / Applocker Local Computer Policy / Script Rules / Windows Settings / Application Control Polices / Applocker Resposta: B Referência: http://technet.microsoft.com/pt-br/library/dd759068.aspx http://technet.microsoft.com/pt-br/library/dd759130.aspx http://technet.microsoft.com/pt-br/library/dd878535.aspx http://technet.microsoft.com/pt-br/library/dd759077.aspx http://technet.microsoft.com/pt-br/library/dd759075.aspx http://technet.microsoft.com/pt-br/library/dd759071.aspx http://technet.microsoft.com/pt-br/library/dd878534.aspx OBS: O snap-in MMC (Console de Gerenciamento Microsoft) AppLocker é organizado em quatro áreas chamadas coleções de regras. As quatro coleções de regras são arquivos executáveis, scripts, arquivos do Windows Installer e arquivos DLL. Essas coleções proporcionam ao administrador uma maneira fácil de diferenciar as regras para tipos distintos de aplicativos. A tabela a seguir lista os formatos de arquivo incluídos em cada coleção de regra. Para acessar diretamente as configurações do AppLocker, é possível seguir os passos abaixo. HTBRAZ | Eduardo Popovici | edupopov 51/97
  • 52.
    Condições da regra Ascondições da regra são critérios nos quais a regra AppLocker está baseada. São necessárias condições básicas para criar uma regra AppLocker. As três condições básicas da regra são editor, caminho e hash do arquivo. Editor Esta condição identifica um aplicativo com base em sua assinatura digital e atributos estendidos. A assinatura digital contém informações sobre a empresa que criou o aplicativo (o editor). Os atributos estendidos, obtidos pelo recurso binário, contêm o nome do produto do qual o aplicativo faz parte e o número da versão do aplicativo. O editor pode ser uma empresa de desenvolvimento de software, como a Microsoft, ou o departamento de tecnologia de informação da sua organização. Use uma condição de editor quando possível. As condições de editor podem ser criadas para permitir que os aplicativos continuem a funcionar mesmo se o local do aplicativo mudar ou se o aplicativo for atualizado. A versão do arquivo controla se um usuário pode executar uma versão específica, versões anteriores ou posteriores. Você pode escolher um número de versão e configurar as seguintes opções:    Exatamente. A regra se aplica apenas a esta versão do aplicativo. E superiores. A regra se aplica a esta versão e a todas as versões posteriores. E inferiores. A regra se aplica a esta versão e a todas as versões anteriores. HTBRAZ | Eduardo Popovici | edupopov 52/97
  • 53.
    Opção A condição deeditor permite ou nega… Todos os arquivos assinados Todos os arquivos assinados por um editor. Somente editor Todos os arquivos assinados pelo editor identificado. Editor e nome do produto Todos os arquivos do produto especificado assinados pelo editor identificado. Editor, nome do produto e nome do arquivo Qualquer versão do arquivo nomeado para o produto identificado que esteja assinada pelo editor. Editor, nome do produto, nome do arquivo e versão do arquivo Exatamente A versão especificada do arquivo nomeado para o produto identificado assinada pelo editor. Editor, nome do produto, nome do arquivo e versão do arquivo E superiores A versão especificada do arquivo nomeado e qualquer novo lançamento do produto assinado pelo editor. Editor, nome do produto, nome do arquivo e versão do arquivo E inferiores A versão especificada do arquivo nomeado e quaisquer versões anteriores do produto, assinadas pelo editor. Personalizar Você pode editar os campos Editor, Nome do produto, Nome do arquivo e Versão para criar uma regra personalizada. Hash do arquivo Quando a condição de hash do arquivo é escolhida, o sistema computa um hash criptográfico do arquivo identificado. Regras padrão do AppLocker O AppLocker permite que você gere regras padrão para cada um dos tipos de regras. Tipos de regra padrão executáveis:    Permite que os membros do grupo local Administradores executem todos os aplicativos.    Permite que os membros do grupo local Administradores executem todos os arquivos do Windows Installer.    Permite que os membros do grupo local Administradores executem todos os scripts.    Permite que os membros do grupo local Administradores executem todos os DLLs. Permite que os membros do grupo Todos executem aplicativos localizados na pasta Windows. Permite que os membros do grupo Todos executem aplicativos localizados na pasta Arquivos de Programas. Tipos de regra padrão do Windows Installer: Permite que os membros do grupo Todos executem arquivos do Windows Installer assinados digitalmente. Permite que os membros do grupo Todos executem todos os arquivos do Windows Installer localizados na pasta WindowsInstaller. Tipos de regra padrão de script: Permite que os membros do grupo Todos executem scripts localizados na pasta Arquivos de Programas. Permite que os membros do grupo Todos executem scripts localizados na pasta Windows. Tipos de regra padrão de DLL: Permite que os membros do grupo Todos executem DLLs localizados na pasta Arquivos de Programas. Permite que os membros do grupo Todos executem DLLs localizados na pasta Windows. HTBRAZ | Eduardo Popovici | edupopov 53/97
  • 54.
    Comportamento da regrado AppLocker Se não houver nenhuma regra do AppLocker para uma coleção de regras específica, todos os arquivos com esse formato de arquivo terão permissão para executar. No entanto, quando uma regra do AppLocker para uma coleção de regras específica é criada, apenas os arquivos com permissão explícita em uma regra terão permissão para executar. Por exemplo, se você criar uma regra executável que permita a execução de arquivos .exe no %SystemDrive%FilePath, apenas os arquivos executáveis localizados nesse caminho terão permissão para executar. Uma regra pode ser configurada para usar uma ação de permissão ou de negação:  Permitir. Você pode especificar quais arquivos têm permissão para executar no seu ambiente e para quais usuários ou grupos de usuários. Você também pode configurar as exceções para identificar os arquivos excluídos da regra.  Negar. Você pode especificar quais arquivos não têm permissão de execução no seu ambiente e para quais usuários ou grupos de usuários. Você também pode configurar as exceções para identificar os arquivos excluídos da regra. Importante Você pode usar uma combinação de ações de permissão e negação. No entanto, recomendamos o uso de ações de permissão com exceções, pois as ações de negação substituem as ações de permissão em todos os casos. As ações de negação também podem ser evitadas. Exceções da regra Você pode aplicar as regras do AppLocker a usuários individuais ou a um grupo de usuários. Se você aplicar uma regra a um grupo de usuários, todos os usuários nesse grupo serão afetados por essa regra. Se você precisar permitir que um subconjunto de um grupo de usuários use um aplicativo, você poderá criar uma regra especial para esse subconjunto. Por exemplo, a regra "Permitir que todos executem o Windows, exceto o Editor do Registro" permite que todos na organização executem o Windows, mas não permite a execução do Editor do Registro. O efeito dessa regra impediria que usuários, como a equipe de suporte técnico, executassem um programa necessário para a realização de suas tarefas de suporte. Para resolver esse problema, crie uma segunda regra que se aplica ao grupo de usuários Assistência Técnica: "Permitir que a Assistência Técnica execute o Editor do Registro." Se você criar uma regra de negação que não permite a execução do Editor do Registro por qualquer usuário, a regra de negação substituirá a segunda regra, que permite a execução do Editor do Registro pelo grupo de usuários Assistência Técnica. Assistentes do AppLocker Você pode criar regras personalizadas de duas maneiras: 1. O Assistente para Criação de Regras permite que você crie uma regra por vez. 2. O Assistente para Gerar Regras Automaticamente permite que você selecione uma pasta, um usuário ou um grupo ao qual aplicar a regra e crie várias regras de uma só vez para essa pasta. Esse assistente gera automaticamente apenas regras de permissão. Considerações adicionais  Por padrão, as regras do AppLocker não permitem que os usuários abram ou executem quaisquer arquivos que não tenham permissão específica. Os administradores devem manter uma lista atualizada dos aplicativos permitidos.  Há dois tipos de condições do AppLocker que não continuam após uma atualização:  Condição de hash do arquivo. As condições de hash do arquivo podem ser usadas com qualquer aplicativo, pois um valor do hash criptográfico do aplicativo é gerado no momento em que a regra é criada. No entanto, o valor do hash é específico para aquela versão exata do aplicativo. Se houver várias versões do aplicativo em uso dentro da organização, será necessário criar condições de hash do arquivo para cada versão em uso e para quaisquer versões novas lançadas.  Uma condição de editor com uma versão de produto específica definida. Se você criar uma condição de editor que usa a opção condição de arquivo Exatamente, a regra não poderá continuar a existir se uma nova versão do aplicativo for instalada. Uma nova condição de editor deverá ser criada ou a versão da regra deverá ser editada para ficar menos específica.   Se um aplicativo não for assinado digitalmente, não será possível usar uma condição de editor.  Se as regras do AppLocker forem definidas em um Objeto de Diretiva de Grupo (GPO), apenas essas regras serão aplicadas. Para garantir a interoperabilidade entre as regras das Diretivas de Restrição de Software e as regras do AppLocker, defina as regras das Diretivas de Restrição de Software e as regras do AppLocker em GPOs diferentes.  Quando uma regra do AppLocker é definida como Somente auditoria, a regra não é aplicada. Quando um usuário executa um aplicativo que está incluído na regra, o aplicativo é aberto e executado normalmente e as informações sobre o aplicativo são adicionadas ao log de eventos do AppLocker.  Um URL configurado de forma personalizada pode ser incluído na mensagem exibida quando um aplicativo é bloqueado. As regras do AppLocker não podem ser usadas para gerenciar computadores executando um sistema operacional do Windows anterior ao Windows 7. As Diretivas de Restrição de Software deverão ser usadas. HTBRAZ | Eduardo Popovici | edupopov 54/97
  • 55.
     Inicialmente, espere umaumento no número de chamadas do suporte técnico, devido a aplicativos bloqueados. À medida que os usuários começarem a entender que não podem executar aplicativos que não têm permissão, as chamadas do suporte técnico diminuirão. 133) Que tipo de arquivos uma regra baseada em AppLocker pode bloquear ou liberar, caso eu utilize o DLL Rules? Marque todos que se aplicam: A. B. C. D. E. Arquivos exe Arquivos Dll Arquivos ocx Arquivos bat Arquivos com Resposta: B e C OBS: Cuidado com perguntas que parecem obvias de mais. Logo abaixo segue trecho retirado do Training Kit, capitulo 5 página 279. “DLL rules cover files known as libraries, which have the .dll and .ocx file extensions. Libraries support the execution of applications. DLL rules are not enabled by default when you enable AppLocker. DLL rules provide a maximum level of security but also involve performance Drawbacks.” A tradução é simples, veja, as regras dessa rotina cobrem arquivos DLL, conhecidos como bibliotecas, que têm as extensões de arquivo dll. e. ocx. Bibliotecas de apoio à execução de aplicativos (AppLocker). As regras de DLL não são habilitados por padrão quando você habilitar AppLocker. Regras de DLL garantem um nível máximo de segurança, mas também são um inconveniente quando relacionadas ao desempenho. 134) Qual dos planos de energia do Windows 7, permite hardware para rodar na sua velocidade máxima, consumindo, logicamente, mais energia? A. B. C. Balanced e Power Saver High Performance Power Saver Resposta: B Referência: http://technet.microsoft.com/en-us/library/dd744300(WS.10).aspx OBS: Cuidado com perguntas aparentemente simples, pois apesar do pequeno peso na prova, podem criar certa confusão se o conceito técnico não estiver bem definido. Os planos de energia são conjuntos de configurações que especificam como um computador com o Windows 7 utiliza energia. Um novo computador com o Windows 7 vem com três planos de energia chamado Alto Performance, Balanced e Power Saver. Muitos fabricantes de equipamentos originais (OEMs) também fornecem os seus próprios planos personalizados Windows 7 poder que podem precisamente otimizar para uma configuração de hardware específica. Em geral, o plano de energia High Performance permite hardware para rodar na sua velocidade máxima, mas consome mais energia, e o plano Power Saver configura dispositivos de hardware de tal forma que eles usam menos energia, com um correspondente redução no desempenho. Quando um computador portátil está funcionando com a bateria, ele é executado por um curto período de tempo antes que a bateria drena completamente quando configurado para usar o plano de energia de alta performance quando comparado com o mesmo computador é configurado para usar o Power Saver plano de energia. Importante: Lembre-se que ainda é possível efetuar configurações avançadas pelo command line e por GPO, através do Computer Configuration Administrative TemplatesSystemPower Management. O Training Kit da uma visão mais detalhada desse ponto da prova no capitulo 11, página 587. 135) Qual dos comandos abaixo, lista os atuais sistemas de energia disponíveis no equipamento, com o Windows 7 instalado? A. B. C. D. E. Powercfg.exe /list Powercfg.exe -list Powercfg.exe -change Powercfg.exe -devicequery <option> Powercfg.exe / deviceenablewake <devicename> Resposta: A HTBRAZ | Eduardo Popovici | edupopov 55/97
  • 56.
    136) Qual doscomando abaixo, permite ativar a hibernação do sistema, através de uma linha de comando? A. B. C. D. E. Powercfg.exe -list Powercfg.exe -hibernate Powercfg.exe /hibernate Powercfg.exe -list -queryhibernate Powercfg.exe -hibernatequery Resposta: B 137) Qual dos comandos abaixo verifica a funcionalidade e vida eficiência da bateria e dispositivos de energia de um notebook ou desktop com o Windows 7, devidamente instalado? A. B. C. D. E. powercfg.exe –verify powercfg.exe –energy powercfg.exe –energyverify powercfg.exe –listenergy powercfg.exe –listproblem Resposta: B Referência: http://technet.microsoft.com/en-us/library/cc748940.aspx OBS: Geralmente o relatório é salvo no próprio perfil de usuário; C:Usersesantanaenergy-report.html. 138) Qual dos seguintes comandos você pode usar para gerar uma lista de dispositivos em um computador Windows 7, que esta atualmente configurado para despertar o computador a partir de qualquer estado de sono? A. B. C. D. powercfg.exe –devicequery all_devices powercfg.exe –hibernate on powercfg.exe –devicequery wake_armed powercfg.exe –list Resposta: A 139) Leia a questão em outro idioma e responda corretamente. “Which of the following tools can you use to migrate a custom power plan from one computer running Windows 7 to another?” A. B. C. D. The Power Options control panel Gpedit.msc Powercfg.exe Bcdedit.exe Resposta: A, B e C OBS: Utilize o comando powercfg.exe –import c:exportextreme.pow, para exportar as configurações de energia. Para maiores detalhes, veja o capítulo 11 do Training Kit. 140) Quais os modos disponíveis para poder migrar as opções de energia em um computador que utiliza o Windows 7, para outro que também utiliza o mesmo sistema? A. B. C. D. The Power Options control panel Gpedit.msc Powercfg.exe Bcdedit.exe Resposta: A, B e C HTBRAZ | Eduardo Popovici | edupopov 56/97
  • 57.
    141) Como podemosacessar o bloqueador de pop-up do IE8? A. B. C. D. E. Menu tools / Internet Options / Privacity Menu tools / Internet Options / Pop-up Blocker / Settings Menu tools / Privacity / Pop-up Blocker / Settings Menu tools / Internet Options / Privacity / Pop-up Blocker / Settings Menu tools / Internet Options / Privacity / Settings Resposta: D OBS: Nesta janela é possível adicionar os sites que você mais usa para que não sejam bloqueados os pop-up, além de poder escolher o nível de força que eles aparecem, sendo três opções, Alto, médio e baixo. Ainda nessa mesma janela, existe a opção de tocar um som quando o pop-up for bloqueado, além da opção que permite um informativo na tela, dizendo se o pop-up foi bloqueado. SSL Outro ponto importante dentro da prova, é saber exatamente todas as características relacionadas aos certificados digitais, e ao SSL. Certificados SSL fornecer duas funções úteis para os utilizadores de browsers, permitindo que usuários possam verificar a identidade do site ao qual eles estão se conectando e garantir que a comunicação entre o navegador e o site seja garantida através de criptografia. Quando um usuário navega para um site que é protegido por um certificado SSL, um ícone de cadeado de ouro é apresentado na barra de endereços para indicar que a conexão está segura. Os usuários poderão clicar este ícone de um cadeado de ouro para exibir informações sobre o site. Clicar no item Exibir Certificados de Identificação Website pop-up, permite visualizar detalhes do certificado. Estes detalhes incluem a autoridade de certificação (CA) que emitiu o certificado, a data de emissão, quando o certificado expira, e a identidade da CA raiz que está no topo do caminho de certificação. Clicando no devo confiar neste site? item fornece conselhos gerais sobre se você deve confiar no site. O IE emite um alerta quando você navega por um site seguro onde existe um problema com o certificado digital. HTBRAZ | Eduardo Popovici | edupopov 57/97
  • 58.
    Os erros maiscomuns são:  Endereço do site não corresponde ao endereço no certificado Este erro ocorre quando um site está usando um certificado digital emitido para um endereço da Web diferente. É muitas vezes acontece quando uma organização hospeda vários sites fora do mesmo servidor.  Web site certificado foi revogado Esse erro indica que o certificado de segurança foi obtido ou utilizado de forma fraudulenta pelo site. A organização responsável pela emissão do certificado revogou o certificado, indicando que o site deveria deixará de ser confiável.  Certificado de Web site está desatualizado Este erro ocorre quando a data atual é antes ou depois do período de validade do certificado. Por exemplo, você receber esse erro para um certificado que está configurado para ser válido 2100-2150, e se você receber esse erro para um certificado diferente que era válido de 1996-2000. Web sites devem renovar os certificados de autoridades de certificação em uma base regular.  Certificado de Web site não é de uma fonte confiável Este erro indica que a Web certificado de site que tenha sido emitido por uma CA que não é confiável por Internet Explorer. Este erro ocorre geralmente com servidores Web em sites de intranet. Se você encontrar esse erro em um site de Internet, você não deve confiar no site, porque muitos sites de phishing utilizam certificados de identidade falsa para tentar enganar os usuários a crer que elas são legítimas. Você aprenderá mais sobre como configurar o Internet Explorer para confiar fontes legítimas tarde nesta lição.  Problema encontrado com certificado de segurança Este erro ocorre quando o Internet Explorer detecta um problema com um certificado de site da Web que não se enquadram nas categorias acima. Este erro pode ocorrer se alguém adulterou o certificado, ou o certificado foi corrompido. Você não deve confiar em sites onde o Internet Explorer encontra um problema com o certificado de segurança. Quando se tratar de locais seguros em redes não públicas, como uma intranet corporativa, você pode encontrar certificados de site emitido por uma CA que o Internet Explorer não confia. Isso geralmente ocorre porque as organizações criam os seus próprios Public Key Infrastructure (PKI) internos para distribuir certificados para os hosts internos da rede e não necessitam de um serviço de validação de certificados SSL para identificar um servidor interno. Na maioria das organizações que estabelecem os seus próprios PKIs, os clientes automaticamente a confiança do CAs de emissão, pois é possível publicar os seus certificados através do AD DS. Você pode configurar o Internet Explorer para confiar em uma CA, navegando no site do CA da Web para obter e instalar seu certificado. Você pode ver a lista atual de certificados na página de Conteúdo da caixa de diálogo Opções da Internet. Você pode limpar atualmente na cache de certificados SSL, clicando em Limpar Estado SSL. Você pode exibir os certificados atuais, clicando Certificados e você pode ver clicando CAs confiáveis Publishers. Você pode usar o certificado ou o botão de Editores de importação ou de exportação. Por exemplo, se você recebeu um e-mail com o certificado da AC da CA interna de uma organização, pode configurar o Internet Explorer a confiança que CA importando o seu certificado através desta caixa de diálogo. HTBRAZ | Eduardo Popovici | edupopov 58/97
  • 59.
    Instalação e Migração 142)Qual das versões do Windows 7, não suporta o Windows Aero e o recurso de EFS? Selecione todas as que se aplicam. A. B. C. D. E. F. Starter Home Basic Home Premium Ultimate Enterprise Professional Resposta: A e B 143) Quais edições do Windows 7 podem fazer parte de redes com domínio? A. B. C. D. E. F. Starter Home Basic Home Premium Ultimate Enterprise Professional Resposta: D, E e F 144) Quantos processadores físicos suporta a edição Home Premium ? A. 1 HTBRAZ | Eduardo Popovici | edupopov 59/97
  • 60.
    B. C. D. 2 3 4 Resposta: D 145) Quaissão os requisitos mínimos para instalar a versão Home Basic do Windows 7 ? Selecione todas as que se aplicam. A. B. C. D. Processador de 1 GHz 32-bit (x86) ou 64-bit (x64) 512 MB de memória do sistema A de 20 GB (x64) ou 16 GB (86) unidade de disco rígido tradicional, ou Solid State Disk (SSD), com pelo menos 15 GB de espaço disponível Uma placa gráfica que suporta gráficos DirectX 9 e 32 MB de memória gráfica Resposta: A, B, C e D 146) Quais são os requisitos mínimos para poder instalar as versões Ultimate e Enterprise? Selecione todas as que se aplicam. A. B. C. D. Processador 1 GHz 32-bit (x86) ou 64-bit (x64) 1 GB de memória do sistema Uma unidade de disco rígido de 40 GB (tradicional ou SSD) com pelo menos 15 GB de espaço disponível Uma placa gráfica que suporta gráficos DirectX 9, possui um Windows Display Driver Model (WDDM), Pixel Shader 2.0 hardware e 32 bits por pixel e um mínimo de 128 MB de memória gráfica Resposta: A, B, C e D OBS: Quando vamos instalar o Windows 7 em um ou dois equipamentos, podemos utilizar o DVD padrão, que não haverá nenhuma novidade, porém, quando precisamos fazer a instalação em mais equipamentos de uma vez, precisamos analisar diversos fatores. Alguns deles podemos listar facilmente:     Você precisa instalar o Windows 7 em mais de um computador? Será que o computador ou computadores têm unidades de DVD-ROM? Do que você precisa instalar uma versão personalizada do Windows 7? Você quer automatizar o processo de instalação? 147) Qual é o processo para preparar uma unidade USB para receber uma imagem de instalação do Windows 7? 1. Conecte o dispositivo USB a um computador com Windows 7 ou Windows Vista, certificando-se que o dispositivo não tem dados armazenados que você deseja, porque este procedimento remove todos os dados existentes. 2. Abra um prompt de comando com permissão administrativa e digite diskpart. 3. No DISKPART> digite list disk. Identifique qual é o disco conectado ao computador que representa o dispositivo de armazenamento USB. 4. No DISKPART> digite select disk X, onde X é o número do disco que você identificou como o dispositivo de armazenamento USB. 5. No DISKPART> digite clean. Quando o disco é limpo, criar tipo de partição primário com o comando create partition primary 6. No DISKPART>digite format fs=fat32 quick. Quando a formatação é concluída,marque a partição como ativa e saia do diskpart. 7. Após ter completado estes passos, copiar todos os arquivos localizados no Windows 7 DVD de instalação para o dispositivo de armazenamento USB. 8. Configure o BIOS do computador no qual deseja instalar o Windows 7 para arrancar a partir o dispositivo de armazenamento USB. Conecte o dispositivo de armazenamento USB e, em seguida, reiniciar o computador para iniciar a instalação. HTBRAZ | Eduardo Popovici | edupopov 60/97
  • 61.
    Desvantagens da instalaçãopor USB Existem várias desvantagens de usar dispositivos de armazenamento USB como fonte de uma instalação do Windows 7. Apesar de serem reutilizáveis, os dispositivos de armazenamento USB são mais caros do DVD-ROMs. Dispositivos de armazenamento USB, também não são adequados quando você tem que implantar o Windows 7 para um grande número de computadores durante um curto período de tempo, porque você precisa conectar um dispositivo USB para cada computador para instalar o Windows 7 nele. Por exemplo, se você quiser implantar o Windows 7 em 100 computadores, você pode configurar 100 dispositivos USB com a mídia de instalação do Windows 7 e os arquivos de resposta para instalação automática, ou você pode configurar um Windows Deployment Services (WDS). Um servidor de instalação é muito mais indicado para instalações em volume. O WDS é um recurso que substitui o antigo RIS (Remote Instalation Service). 148) Quais são os tipos de instalação disponível para o Windows 7? Selecione todas que se aplicam. A. B. C. D. Enterprise Instalation Standard Instalation Unattended Instalation Remote Instalation Resposta: B e C OBS: Standard Instalation  O administrador responde a uma série de questões que auxiliam na configuração do Windows 7 para implantação do novo computador. Este tipo de instalação é apropriada quando você estiver implantando o Windows 7 para um pequeno número de computadores. Unattended Instalation  Você pode executar uma instalação autônoma do Windows 7 usando um arquivo de instalação chamado Unattend.xml ou Autounattend.xml. Estes arquivos de instalação fornecem respostas às perguntas feitas pelo assistente de instalação. Quando o processo de instalação do Windows 7 é iniciado, o Windows verifica as informações que este arquivo carrega. Instalações autônomas são adequadas quando você precisa implantar o Windows 7 um grande número de computadores, porque você não tem que interagir com eles manualmente. 149) Que versões do Windows 7 podem utilizar dual boot, sendo um deles o VHD do Windows Server 2008? A. B. C. D. E. F. Starter Home Basic Home Premium Ultimate Enterprise Professional Resposta: D e E OBS: É interessante lembrar que os recursos de virtualização de camada um, ou seja, diretamente pelo hardware, dependem também da compatibilidade do sistema operacional com o próprio hardware. Tanto a system board, como o processador, devem dar suporte a virtualização de camada 1. HTBRAZ | Eduardo Popovici | edupopov 61/97
  • 62.
    150) Imagine quevocê esta com um computador tendo instalado o Windows XP, o Windows Vista e agora o Windows 7. Todos eles utilizando sua própria partição, fazendo um tipo de Trial boot. Quais são os passos para alterar a ordem de inicialização dos sistemas operacionais pelo modo gráfico do Windows 7? Resposta:    Va para: Control PanelAll Control Panel ItemsSystem e selecione Advanced System Settings Escolha a guia Advanced e em Startup and Recovery, clique no botão Settings Utilize a caixa Default Operating System para escolher o sistema que estará com prioridade de inicialização. OBS: Lembre-se que também é possível configurar a seqüência de boot por linha de comando, através do bcdedit. Para poder visualizar as configurações de boot, utilize o bcdedit /enum, conforme a tela abaixo. HTBRAZ | Eduardo Popovici | edupopov 62/97
  • 63.
    Para alterar aordem do boot, utilize o comando completo mais o resumeobjects como esta abaixo: bcdedit /default {cbd971bf-b7b8-4885-951a-fa03044f5d71} Para saber mais sobre as variáveis desse comando utilize bcdedit /? default que será mostrado um pequeno help para avaliável default do comando. Referência: http://technet.microsoft.com/pt-br/library/cc709667(WS.10).aspx 151) Qual das ferramentas abaixo você pode usar para preparar um dispositivo de armazenamento USB para iniciar a partir dele para instalar o Windows 7 em um computador portátil que não tem um drive de DVD-ROM? A. B. C. D. LoadState.exe ScanState.exe Diskpart Bcdedit Resposta: C 152) Você quer implantar um novo computador para testes de compatibilidade de software. Este computador precisa ser capaz de inicializar o Windows 7, Windows XP e Windows Vista. Em que ordem você deve instalar os sistemas operacionais para atender a esse objetivo, sem ter de editar entradas de inicialização usando Bcdedit? A. B. C. D. Windows 7, Windows XP, e o Windows Vista Windows Vista, Windows 7, e o Windows XP Windows XP, Windows 7, e o Windows Vista Windows XP, Windows Vista, e o Windows 7 Resposta: D HTBRAZ | Eduardo Popovici | edupopov 63/97
  • 64.
    153) Qual dasseguintes versões e edições do Windows 7 você pode instalar para utilizar as vantagens dos recursos de hardware de um computador que possui 16 GB de RAM? A. B. C. D. Windows 7 Ultimate x86 Windows 7 Professional x64 Windows 7 Enterprise x86 Windows 7 Home Premium x64 Resposta: B e D 152) Você quer usar o WDS para executar uma instalação de rede do Windows 7. Qual das seguintes dispositivos de hardware o computador deve ter, supondo que você não está inicialização o computador a partir de uma imagem de descoberta WDS? A. B. C. D. DVD-ROM drive PXE-compliant network adapter USB 2.0 slot An HDMI port Resposta: B OBS: Sobre a migração do Windows Vista para o Windows 7, é bom lembrar que o Upgrade volta automaticamente para o Windows Vista se houver uma falha durante o processo de instalação. Você também pode reverter para o Windows Vista manualmente até o ponto onde ocorre um logon bem-sucedido. Isto significa que se houver um problema com um driver de hardware que o impede de fazer logon com êxito, você pode voltar para o seu Windows já existente. Depois de ter realizado um logon bem-sucedida para o Windows 7, não é possível voltar para o Windows Vista sem fazer uma instalação limpa do sistema operacional ou uma restauração do backup. 154) Um usuário possui um computador em casa com ligação à Internet por cabo e não possui outros computadores em sua rede doméstica. Qual dos seguintes métodos pode-se usar essa pessoa para efetuar um upgrade a partir do Windows 7 Home Premium para o Windows 7 Ultimate? A. B. C. D. Sysprep Windows PE WDS Windows Anytime Upgrade Resposta: D 155) Qual das seguintes ferramentas você pode usar para determinar se os aplicativos instalados no seu computador com o Windows Vista são conhecidos por terem problemas com o Windows 7? A. B. C. D. Windows 7 Upgrade Advisor Sysprep USMT Windows PE Resposta: A HTBRAZ | Eduardo Popovici | edupopov 64/97
  • 65.
    Migração de usuário Migraçãode dados de perfil de usuário - Migrating User Profile Data Os dados do usuário, inclui mais do que apenas os documentos de um processador de texto. Os dados do usuário, inclui coisas como sites da Internet favoritos, configurações de aplicativos personalizados, como e-mail os dados da conta, planos de fundo do desktop, arquivos e pastas. A menos que você esteja usando perfis de usuário móvel em sua organização, o computador que uma pessoa usa, é provável que tenha dados importantes armazenados. Migrando um usuário de Windows XP ou Windows Vista para o Windows 7 com êxito consiste em assegurar que todos os dados façam a transição do antigo computador de uma pessoa para o novo. Você pode ver a lista de perfis de usuário armazenados em um computador com o Windows 7, pelo item sistema no Painel de Controle. Clique em Configurações Avançadas do Sistema e, em seguida, clique no botão Configurações na área Perfis de usuário da guia Configurações Avançadas do Sistema. A partir da caixa de diálogo, você pode ver o tamanho de perfis de usuários, perfis de utilizador apagar armazenados no computador, ou mudar o perfil do usuário de um perfil local para um perfil de usuário móvel. Um perfil de usuário móvel é um perfil armazenado em um servidor que é acessível de qualquer computador com Windows 7 em uma rede. Administradores implementam perfis de usuário móvel, quando as pessoas não usam um computador específico, mas eles podem fazer logon em qualquer computador na organização. Os perfis de usuário móvel também permite backup central de dados do usuário. 156) Qual é o caminho correto para o Windows Easy Transfer? A. B. C. D. %windir%system32migwizmigwiz.exe %systemroot%system32transfermigwizmigwiz.exe %windir%system32migwiz.msi %windir%migwizmigwiz.exe Resposta: A 157) Qual desses executáveis aciona o Windows Easy Transfer por padrão? A. B. C. D. migwiz.exe migwiz.msi migwiz.bat migwiz.ise Resposta: A 158) É possivel utilizar o WET de diversas maneiras. Qual das maneiras abaixo pode servir para transferir os dados de um computador para o outro através do WET? Marque todas as que se aplicam. A. B. C. D. Easy Trasnfer Cable Rede – Network HD Externo ou USB Flash disk Cópia para a área de transferência Resposta: A, B e C 159) Caso você utilize o Windows Easy Transfer para levar a configuração e os arquivos dos usuários do computador, para um novo equipamento através de disco rígido externo ou flash drive USB, o que deve ser levado em consideração? A. B. C. Você será solicitado a especificar a localização do arquivo do Easy Transfer e uma senha para abri-lo Você precisará digitar chave do Windows Easy Transfer antes da transferência começar. A fonte de computador exibe esta chave. Você vai então passar pelo processo de seleção que a transferência que foi descrito anteriormente. Você vai passar pelo processo de seleção dos dados para a transferência. Resposta: A HTBRAZ | Eduardo Popovici | edupopov 65/97
  • 66.
    USMT 4.0 -User State Migration Tool O Windows User State Migration Tool (USMT) 4.0 é uma ferramenta de linha de comando programável que oferece uma experiência de migração altamente customizável pelo usuário perfil para profissionais de TI. USMT inclui dois componentes, ScanState e LoadState, e de um conjunto de itens modificáveis. Xml: MigApp.xml, MigUser.xml e MigDocs.xml. Além disso, você pode criar arquivos personalizados. Arquivos são utilizados neste caso, XML para suportar as necessidades de migração do Windows 7. Você também pode criar um arquivo config.xml para especificar arquivos ou configurações para excluir da migração. Referência: http://technet.microsoft.com/en-us/library/dd560801(WS.10).aspx 160) Que arquivo contém regras sobre a migração de configurações do aplicativo, incluindo configurações de acessibilidade, conexões dial-up, favoritos, opções de pastas, fontes, participação no grupo, Open Database Connectivity (ODBC) configurações, Microsoft Office Outlook Express arquivos caixa de entrada, mouse e configurações de teclado, telefone e modem, Remote Access Service (RAS) ficheiros de ligação telefónica, opções regionais, acesso remoto, proteção de tela de configurações, definições de tarefas e configurações de papel de parede? A. B. C. D. MigUser.xml MigApp.xml MigDocs.xml Config.xml Resposta: B Importante: Você não pode migrar as configurações de alguns aplicativos personalizados usando MigApp.xml. Neste caso, você precisa criar uma migração personalizada Extensible Markup Language (XML). 161) Que arquivo contém regras sobre perfis de usuário e dados do usuário, tendo o padrão de configurações para este arquivo, migrar todos os dados em Meus Documentos, Minhas Video, My Music, Minhas Imagens arquivos do desktop, Menu Iniciar, Configurações, Quick Launch, favoritos compartilhados, Documentos, Vídeo compartilhado, Shared Music, desktop Compartilhados, fotos, compartilhados, menu Iniciar, e compartilhados Favoritos. A. B. C. D. MigUser.xml MigApp.xml MigDocs.xml Config.xml Resposta: A Importante: Este arquivo também contém regras que assegurem que todas as seguintes tipos de arquivos são migrados de volumes fixos:. QDF. qsd. Qel. qph. doc,. dot, Rtf,. Mcw. Wps. Scd. Wri. Wpd. Xl. Csv,. Iqy. Dqy. Oqy. Wk * rqy.. Wq1. Slk. DIF, . * ppt,. * Pps,. * Pot. Sh3. Ch3. Prévia. Ppa. Txt,. Pst. Um *. Mpp. Vsd. Vl *,. OR6. Accdb. Mdb,. pub, xls. xla. xlb e.. O asterisco (*) representa zero ou mais caracteres. 162) Que arquivo contém informações sobre a localização de documentos do usuário? A. B. C. D. MigUser.xml MigApp.xml MigDocs.xml Config.xml Resposta: C 163) Que arquivo é usado para excluir características da migração? A. B. C. D. MigUser.xml MigApp.xml MigDocs.xml Config.xml Resposta: D HTBRAZ | Eduardo Popovici | edupopov 66/97
  • 67.
    164) Que ferramentaverifica o computador de origem, coleta os arquivos e configurações e, em seguida, cria uma loja, sem modifica o computador de origem. Por padrão, ele comprime os arquivos e armazena-os como uma loja de migração, cópiando em um local temporário e depois na loja de migração. A. B. C. D. ScanState LoadState MigDocs.xml Config.xml Resposta: A Referência: http://technet.microsoft.com/en-us/library/dd560755(WS.10).aspx 165) Que ferramenta migra os arquivos e configurações, uma de cada vez, a partir da loja para um local temporário no computador de destino? Lembrando que os arquivos são descompactados e descriptografados, se necessário, durante esse processo. Em seguida, é feito a transferência do arquivo para o local correto, excluindo a cópia temporária, e começando a migrar o próximo arquivo. A. B. C. D. ScanState LoadState MigDocs.xml Config.xml Resposta: B 166) Você precisa adicionar um endereço IP ao servidor de Paris. Qual das opções seria mais aplicável no modelo abaixo? A. B. C. D. 192.168.5.193 192.168.5.126 192.168.5.40 192.168.5.94 Resposta: C Referência: http://support.microsoft.com/kb/164015 OBS: Resposta correta 192.168.5.40. Usando um endereço IP para sair 192.168.5.52/27do roteador de borda, é uma forma abreviada de identificar a máscara. O /27 significa que os primeiros 27 bits do endereço IP são os bits relacionados à máscara de rede. Neste caso, 255.255.255.224. Assim, o intervalo de endereços IP disponíveis para computadores é limitado a 192.168.5.3362. O único endereço IP listado nesse intervalo que atende ao requisito é o 198.158.5.40. Você pode dividir uma sub-rede em sub-redes menores, adicionando os números 1 até o fim da máscara. Se você tem dois (ou mais) sub-contíguos, você pode juntá-las em uma única sub-rede, alterando um ou mais itens e no final as máscaras na sub-rede para zeros. Estas técnicas são conhecidas como sub-redes e supernetting, respectivamente. Se uma organização tem um número significativo de computadores em sua rede (por exemplo, mais de 100 este número varia dependendo do tipo, volume e padrão de tráfego na rede ou se tiver várias localizações geográficas, a organização provavelmente cria várias sub-redes. Se uma sub-rede contém muitos computadores e outros dispositivos, que tende a diminuir, porque existe uma maior chance de dois computadores tentando colocar os dados na rede simultaneamente, causando uma colisão. Dividir uma rede em várias sub-redes reduz a probabilidade de tais colisões. No roteador que se conecta à Internet, porém, a organização utiliza supernetting para combinar (ou resumir) as sub-redes para que possam ser definidas com um único endereço de rede que será traduzido para um endereço público na internet. HTBRAZ | Eduardo Popovici | edupopov 67/97
  • 68.
    Endereços IP: redese hosts Um endereço IP é um número de 32 bits que identifica exclusivamente um host (computador ou outro dispositivo, como uma impressora ou roteador) em uma rede TCP/IP. Endereços IP normalmente são expressos em, formato decimal-pontuada, com quatro números separados por pontos, como 192.168.123.132. Para entender como máscaras de sub-rede são usadas para distinguir entre hosts, redes e sub-redes, examine um endereço IP na notação binária. Por exemplo, o endereço IP decimal-pontuada 192.168.123.132 é (em notação binária) o número de 32 bits 110000000101000111101110000100. Esse número pode ser difícil dar sentido, portanto, dividi-lo em quatro partes de oito dígitos binários. Essas seções de oito bits são conhecidas como octetos. O endereço IP de exemplo, em seguida, torna-se 11000000.10101000.01111011.10000100. Esse número apenas torna um pouco mais sentido, isso para a maioria dos usos. Converter o endereço binário em formato decimal pontilhada (192.168.123.132). Os números decimais separados por pontos são os octetos convertidos de binário em notação decimal. Para uma rede de longa distância TCP/IP (WAN) para trabalhar com eficiência um conjunto de redes, os roteadores transmitem pacotes de dados entre redes não sabem o local exato de um host para o qual um pacote de informações é destinado. Roteadores apenas sabem qual rede o host é membro e usam informações armazenadas em sua tabela de rota para determinar como obter o pacote para rede do host de destino. Após o pacote é entregue à rede do destino, o pacote será enviado para o host apropriado. Para esse processo de trabalho, um endereço IP tem duas partes. A primeira parte do endereço IP é usada como um endereço de rede, a última parte como um endereço de host. Se você veja o exemplo 192.168.123.132 e dividi-la nessas duas partes obterá o seguinte: 192.168.123. Network .132 Host - ou 192.168.123.0 - network address. 0.0.0.132 - host address. Máscara de sub-rede O segundo item, que é necessário para TCP/IP trabalhar, é a máscara de sub-rede. A máscara de sub-rede é usada o protocolo TCP/IP para determinar se um host é na sub-rede local ou em uma rede remota. No TCP/IP, as partes do endereço IP que são usadas como os endereços de rede e host não corrigidas, portanto, os endereços de rede e host acima não podem ser determinados a menos que você tenha mais informações. Essa informação é fornecida no outro número de 32 bits chamado uma máscara de sub-rede. Neste exemplo, a máscara de sub-rede é 255.255.255.0. Não é óbvio que esse número significa a menos que saiba que 255 na notação binária é igual a 11111111; portanto, a máscara de sub-rede é: 11111111.11111111.11111111.0000000 Alinhar o endereço IP e a máscara de sub-rede juntas, partes do endereço de rede e host podem ser separadas: 11000000.10101000.01111011.10000100 -- IP address (192.168.123.132) 11111111.11111111.11111111.00000000 -- Subnet mask (255.255.255.0) Os primeiros 24 bits (o número de uns na máscara de sub-rede) são identificados como o endereço de rede, com os últimos 8 bits (o número de zeros restantes na máscara de sub-rede) identificado como o endereço do host. Isso lhe dá o seguinte: 11000000.10101000.01111011.00000000 -- Network address (192.168.123.0) 00000000.00000000.00000000.10000100 -- Host address (000.000.000.132) Até agora você sabe, para esse exemplo usando uma máscara de sub-rede 255.255.255.0, que a identificação de rede é 192.168.123.0 e o endereço do host é 0.0.0.132. Quando um pacote chega a sub-rede 192.168.123.0 (da sub-rede local ou uma rede remota) e ele tem um endereço de destino de 192.168.123.132, seu computador irá recebê-lo da rede e processá-lo. Quase todas as máscaras de sub-rede decimal convertem números binários que são todos aqueles à esquerda e todos os zeros à direita. Alguns outras máscaras de sub-rede comuns são: Decimal Binary 255.255.255.192 1111111.11111111.1111111.11000000 255.255.255.224 1111111.11111111.1111111.11100000 Internet RFC 1878 (disponível no http://www.internic.net ) descreve as sub-redes e máscaras de sub-rede válidas que podem ser usadas em redes TCP/IP. HTBRAZ | Eduardo Popovici | edupopov 68/97
  • 69.
    Classes de rede Endereçosna Internet são alocados pelo InterNIC (http://www.internic.net ), a organização que administra a Internet. Estes endereços IP são divididos em classes. Os mais comuns são classes A, B, C. Classes D e E existem, mas não são geralmente usados pelos usuários finais. Cada uma das classes de endereço tem uma máscara de sub-rede padrão diferente. Você pode identificar a classe de um endereço IP, observando seu primeiro octeto. A seguir estão os intervalos de endereços classe A, B e C Internet, cada um com um endereço de exemplo:  Redes de classe A usam uma máscara de sub-rede de 255.0.0.0 padrão e tem 0-127 como seu primeiro octeto. O endereço 10.52.36.11 é um endereço de uma classe. Seu primeiro octeto é 10, que está entre 1 e 126, inclusive.  Classe B redes usam uma máscara de sub-rede padrão de 255.255.0.0 e tem 128-191 como seu primeiro octeto. O endereço 172.16.52.63 é uma classe B endereço. Seu primeiro octeto é 172, que está entre 128 e 191, inclusive.  Redes de classe C usam uma máscara de sub-rede de 255.255.255.0 padrão e tem 192-223 como seu primeiro octeto. O endereço 192.168.123.132 é uma classe C endereço. Seu primeiro octeto é 192, que é entre 192 e 223, inclusive. Em alguns cenários, os valores de máscara de sub-rede padrão não se ajustam as necessidades da organização, devido a topologia física da rede, ou porque os números de redes (ou hosts) não cabem dentro as restrições de máscara de sub-rede padrão. A próxima seção explica como redes podem ser dividido usando máscaras de sub-rede. Divisão em sub-redes Uma rede de classe A, B ou C TCP/IP pode ser mais dividida ou sub-redes, por um administrador do sistema. Isso se torna necessário como reconciliar o esquema de endereço lógico da Internet (o mundo abstrato de endereços IP e sub-redes) com as redes físicas em uso pelo mundo real. Um administrador de sistema que é alocado um bloco de endereços IP pode ser administrando redes que não são organizados de maneira que se ajusta facilmente a esses endereços. Por exemplo, você deve ter uma rede de longa distância com 150 hosts em três redes (em cidades diferentes) que estão conectados por um roteador TCP/IP. Cada um desses três redes tem 50 hosts. São alocados a rede de classe C 192.168.123.0. (Para ilustração, este endereço é realmente de um intervalo que não está alocado na Internet.) Isso significa que você pode usar os endereços 192.168.123.1 para 192.168.123.254 para seus 150 hosts. Dois endereços que não podem ser usados no seu exemplo são 192.168.123.0 e 192.168.123.255 pois endereços binários com uma parte de host de todos os uns e zeros são inválidos. O endereço de zero é inválido porque ele é usado para especificar uma rede sem especificar um host. O endereço 255 (em notação binária, um endereço de host de que todos os) é usado para transmitir uma mensagem para cada host em uma rede. Lembre-se de que o endereço primeiro e último em qualquer rede ou sub-rede não pode ser atribuído a qualquer host individual. Agora você deve conseguir fornecer endereços IP a 254 hosts. Isso funciona bem se todos os 150 computadores estiverem em uma única rede. No entanto, os 150 computadores são em três redes físicas separadas. Em vez de solicitar mais blocos de endereço para cada rede, você divide a rede em sub-redes que permitem usar um bloco de endereços em várias redes físicas. Nesse caso, você divide a rede em quatro sub-redes usando uma máscara de sub-rede que torna o endereço de rede maior e o possível intervalo de endereços de host menores. Em outras palavras, você é 'emprestando' alguns dos bits normalmente usados para o endereço do host e usá-los para a parte de rede do endereço. A máscara de sub-rede 255.255.255.192 oferece quatro redes de 62 hosts. Isso funciona porque na notação binária, 255.255.255.192 é mesmo 1111111.11111111.1111111.11000000. Os dois primeiros dígitos do último octeto tornam-se endereços de rede, assim, obter as redes adicionais 00000000 (0), 01000000 (64), (128) 10000000 e 11000000 (192). (Alguns administradores usará apenas duas sub-redes usando 255.255.255.192 como uma máscara de sub-rede. Para obter mais informações sobre esse tópico, consulte RFC 1878.) Em redes esses quatro, os última 6 dígitos binários pode ser usados para endereços de host. Usando uma máscara de sub-rede de 255.255.255.192, seu 192.168.123.0 rede, em seguida, torna-se a quatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 e 192.168.123.192. Essas quatro redes teria como endereços de host válido: 192.168.123.1-62 192.168.123.65-126 192.168.123.129-190 192.168.123.193-254 Lembrar, novamente, que endereços de host binário com os todos os ou todos os zeros são inválidos, portanto, você não pode usar endereços com o último octeto de 0, 63, 64, 127, 128, 191, 192 ou 255. Você pode ver como isso funciona, observando dois endereços de host, 192.168.123.71 e 192.168.123.133. Se você usou a máscara de sub-rede de 255.255.255.0 classe C padrão, os dois endereços estão na 192.168.123.0 rede. No entanto, se você usar a máscara de sub-rede de 255.255.255.192, eles estão em redes diferentes; 192.168.123.71 consta o 192.168.123.64 192.168.123.133 de rede, está na 192.168.123.128 a rede. HTBRAZ | Eduardo Popovici | edupopov 69/97
  • 70.
    Gateways padrão Se umcomputador TCP/IP precisa se comunicar com um host em outra rede, ele geralmente se comunicar por meio de um dispositivo denominado roteador. Em termos de TCP/IP, um roteador especificado em um host, que vincula a sub-rede do host a outras redes, é chamado um gateway padrão. Esta seção explica como o TCP/IP determina se deve ou não enviar pacotes para seu gateway padrão para acessar outro computador ou dispositivo na rede. Quando um host tenta se comunicar com outro dispositivo usando o TCP/IP, ele executa um processo de comparação usando a máscara de sub-rede definido e o endereço IP de destino versus a máscara de sub-rede e seu próprio endereço IP. O resultado dessa comparação informa ao computador se o destino é um host local ou um host remoto. Se o resultado desse processo determina o destino para ser um host local, em seguida, o computador simplesmente enviará o pacote na sub-rede local. Se o resultado da comparação determina o destino para ser um host remoto, o computador encaminhará o pacote para o gateway padrão definido nas propriedades de TCP/IP. Em seguida, é responsabilidade do roteador para encaminhar o pacote para a sub-rede correta. Solução de problemas Problemas de rede TCP/IP são geralmente causados por configuração incorreta das três entradas principais nas propriedades de TCP/IP do computador. Compreendendo como os erros na configuração TCP/IP afetam operações de rede, você pode solucionar vários problemas comuns de TCP/IP. Máscara de sub-rede incorreta: Se uma rede usa uma máscara de sub-rede diferente a máscara padrão para sua classe de endereço, e um cliente ainda estiver configurado com a máscara de sub-rede padrão para a classe de endereço, comunicação falhará para algumas redes próximos mas não para aqueles distantes. Por exemplo, se você cria quatro sub-redes (como como no exemplo a divisão em sub-redes), mas usa a máscara de sub-rede incorretas de 255.255.255.0 em sua configuração TCP/IP, hosts não poderá ser determinar que alguns computadores estão em sub-redes diferentes de seus próprios. Quando isso acontece, os pacotes destinados a hosts em diferentes redes físicas que fazem parte do mesmo endereço de classe C não serão enviadas para um gateway padrão para entrega. Um sintoma comum disso é quando um computador pode se comunicar com hosts que estão na sua rede local e pode se comunicar com todas as redes remotas, exceto aqueles que estão próximos e ter a mesma endereço classe A, B ou C. Para corrigir esse problema, apenas digite a máscara de sub-rede correta na configuração do TCP/IP para que o host. Endereço IP incorreto: Se você colocar computadores com endereços IP que devem estar em sub-redes separadas em uma rede local entre si, não serão capazes de se comunicar. Eles tentará enviar pacotes para si através de um roteador que não será capaz de encaminhá-las corretamente. Um sintoma deste problema é um computador que pode conversar com hosts em redes remotas, mas não pode se comunicar com alguns ou todos os computadores na sua rede local. Para corrigir esse problema, verifique se que todos os computadores na mesma rede física ter endereços IP na mesma sub-rede IP. Se você ficar sem endereços IP em um único segmento de rede, há soluções que vão além do escopo deste artigo. Gateway padrão incorreto: Um computador configurado com um gateway padrão incorreto será capaz de se comunicar com hosts em seu próprio segmento de rede, mas não conseguirão se comunicar com hosts em algumas ou todas as redes remotas. Se uma única rede física tem mais de um roteador e o roteador errado é configurado como um gateway padrão, um host não poderão se comunicar com algumas redes remotas, mas não outros. Esse problema é comum se uma organização tem um roteador para uma rede TCP/IP interna e outro roteador conectado à Internet. 167) Você integra HTBRAZ.COM a uma rede com domínio, que utiliza Windows Server 2008 R2, depois de executar uma instalação limpa do Windows 7. Como você pode ter certeza que existe conectividade do HTBRAZ.COM para o domínio usando o Direct Access Connections? A. B. C. D. Ao instalar um certificado de computador em HTBRAZ.COM Ao desativar User Account Control (UAC) em HTBRAZ.COM Ao modificar as propriedades da conexão de rede em HTBRAZ.COM Ao adicionar a conta de computador para HTBRAZ.COM ao grupo RAS e IAS Servers no domínio Resposta: A HTBRAZ | Eduardo Popovici | edupopov 70/97
  • 71.
    168) O gerentede TI decidiu atualizado todos os computadores da empresa para o Windows 7. Metade dos computadores estão executando o Windows XP Home Edition e a outra metade está executando o Windows XP Professional Edition. Qual é a melhor maneira de migrar os computadores com o Windows 7? A. B. C. D. Migrar configurações de usuário e os fixes usando o USMT. Em seguida, atualizar todos os computadores para o Windows 7. Migre as configurações de usuário e arquivos usando Easy Transfer. Em seguida, formatar e instalar o Windows 7. Migre as configurações de usuário e arquivos usando Easy Transfer. Em seguida, atualize todos os do computador para o Windows 7. Migre as configurações de usuário e arquivos usando Easy Transfer. Em seguida, reformatar e instalar o Windows 7 no Windows XP Home Edition computadores. Resposta: B HTBRAZ | Eduardo Popovici | edupopov 71/97
  • 72.
    PONTOS IMPORTANTES PARAA PROVA DETALHAMENTO TECNICO FIREWALL A característica principal do firewall é trabalhar com bloqueio e permissionamento de trafego de dados, portanto, ele pode barrar ou liberar algum trafego de uma determinada porta, por uma determinada interface de um determinado aplicativo, e não barra em si a execução do aplicativo. Lembrando que o firewall do Windows 7 é conhecido por ser de duas vias, ou seja, ele bloqueia tanto ataques de entrada quanto de saída, diferente do firewall do XP, que bloqueia apenas ataques de entrada, sendo de uma única via. Quando o tráfego atinge uma interface de rede protegida por um firewall, o trafego é analisado, e então é liberando ou descartando, baseado nas regras que foram aplicadas. O Windows 7 utiliza dois firewalls que funcionam em conjunto: o Firewall do Windows e Windows Firewall com segurança avançada (WFAS). A principal diferença entre esses firewalls diz respeito à complexidade das regras que podem ser configuradas. Windows Firewall usa regras simples que relacionam diretamente um programa ou serviço. WFAS permite a criação de regras mais complexas como o tráfego de filtro com base na porta, protocolos, endereços e autenticação. Fique muito atento a diferença entre essas duas tecnologias. Ao pensar sobre como as regras de firewall trabalham, lembre-se que, se existe uma regra que permite explicitamente uma forma especial de tráfego, o firewall irá cair esse tráfego. Em geral, você deve permitir explicitamente o tráfego para passar através de um firewall, porém haverá algumas ocasiões quando você precisa configurar uma regra de negação também conhecida como regra de deny. O Firewall do Windows e o WFAS possuem uma quantidade de regras padrões que permitem a interação com as redes. Isto significa que embora você seja capaz de navegar na Web sem ter que configurar uma regra de firewall, seus aplicativos não poderão fazer a interação com a rede interna ou externa sem estar coberto por uma regra padrão, como o File Transfer Protocol (FTP), por exemplo. Esse comportamento é diferente de versões anteriores do Microsoft Windows, como Windows XP, onde o firewall bloqueou apenas o tráfego de entrada e não bloquear o tráfego de saída. O firewall do Windows 7 possui blocos de maior tráfego de saída por padrão, então, quando um programa é bloqueado pela primeira vez, você será notificado pelo firewall, que lhe permite configurar uma exceção que permite o tráfego deste tipo no futuro. O firewall do Windows 7 usa um recurso conhecido como full stealth. O Stealth bloqueia hosts de uma rede externa de acessarem o sistema operacional, por uma técnica chamada de fingerprinting. O fingerprinting é uma técnica onde um atacante determina o sistema operacional hospedeiro que esta atacando através do envio de trânsito especial para a interface do host de rede externa. Após o atacante saber qual é o sistema operacional que o host está usando, ele pode direcionar um exploits específico, para o computador anfitrião (entenda computador anfitrião como o host de destino; que recebe o ataque). Você não pode desativar o recurso de stealth do Windows 7. O Boot por tempo de filtragem, é uma característica do Windows 7, ela garante que o Firewall do Windows está funcionando a partir da rede no instante em que as interfaces tornam-se ativas. Em sistemas operacionais anteriores, como o Windows XP, o firewall no Windows ou de um fornecedor de terceiros, deverá começar a funcionar apenas após o processo de inicialização ser concluído. Isso deixou um período pequeno, mas importante, onde uma interface de rede está ativa, mas não está protegido por um firewall. HTBRAZ | Eduardo Popovici | edupopov 72/97
  • 73.
    PENTE FINO –FIREWALL Protocolos Em termos de Firewall do Windows, você precisa considerar apenas três protocolos, o Transmission Control Protocol (TCP), User Datagram Protocol (UDP), e Internet Control Message Protocol (ICMP). TCP é mais confiável e é usado para a maioria do tráfego da Internet. UDP é usado para broadcast e multicast de dados, bem como o tipo de tráfego associado com jogos online. Você usa ICMP principalmente para fins de diagnóstico. Port A porta é um número de identificação contido no cabeçalho de um datagrama UDP ou TCP. Portas são utilizadas para o tráfego de rede mapa para determinados serviços ou programas rodando em um computador. Por exemplo, a porta 80 é reservada para tráfego World Wide Web e a porta 25 é reservada para a transmissão de e-mail através da Internet. IPSec Conhecido como Internet Protocol Security, o IPSec é um método de proteger o tráfego de rede que é criptografado e assinado. A criptografia garante que um atacante não possa ler o tráfego capturado, já a assinatura permite que o destinatário do tráfego valide a identidade do remetente. Network Address Cada host de uma rede, possui um endereço de rede único. Você pode configurar os firewalls para tratar o tráfego de forma diferente, dependendo da rede de destino de saída ou a rede de origem do tráfego. Inbound traffic – Trafego de entrada É que se origina a partir do host externo e é dirigida para o seu cliente com o Windows 7. Outbound traffic – Trafego de saída É o tráfego que o seu cliente com o Windows 7 envia para hosts externos da rede. NIC – Network Interface – Interface de rede (placa de rede) A placa de rede, também conhecida como NIC, por muitos materiais técnicos, pode nos conectar diretamente a uma rede física local (LAN), uma conexão sem fio, uma conexão de modem, ou uma rede virtual privada (VPN). Location Awareness Network (NLA) É um recurso através do qual o Windows 7 atribui um perfil de rede com base nas propriedades de uma conexão de rede. O Windows 7 utiliza três perfis de rede, domínio Networks, casa ou no trabalho (rede privada) e Redes Públicas. Quando você se conecta a uma nova rede, o Windows 7 pergunta para o usuário, através uma caixa de diálogo se a rede é uma rede a que deve se conectar é doméstica, ou uma rede de trabalho, ou ainda se é uma rede pública. O Windows 7 lembra a designação que você atribuir à rede e associa as propriedades dessa mesma rede, aplicando na próxima vez que você conecta o computador. Você pode alterar a designação de uma rede usando o Centro de Rede e Compartilhamento. A NLA atribui o perfil de rede de domínio quando você efetua o logon em um Active Directory Domain Services (AD DS). Para acessar o recurso de NLA, faça o seguinte caminho, Control PanelAll Control Panel ItemsWindows Firewall, conforme mostra a figura abaixo. HTBRAZ | Eduardo Popovici | edupopov 73/97
  • 74.
    Perfis de rede Perfisde rede são importantes, pois você pode usá-los para aplicar diferentes coleções de regras de firewall baseada em qual perfil de rede estiver ativa. Uma diferença significativa entre o Windows Vista e Windows 7 é que no Windows 7, os perfis de aplicar a base por interface de rede. Isto significa que se você tiver um adaptador de rede conectado à Internet e outra conectada à rede local do escritório, diferentes conjuntos de regras são aplicáveis para cada conexão. O firewall do Windows Vista escolhe o perfil de rede mais restritivo, e quando um computador tem conexões para diferentes tipos de rede e aplica o conjunto de regras mais restritivas para todas as interfaces. Isso foi mudado e amplamente melhorado no Windows 7. HTBRAZ | Eduardo Popovici | edupopov 74/97
  • 75.
    Você pode seletivamenteativar o Firewall do Windows para cada perfil de rede. Você também pode especificar se deseja receber notificações que apareça ao usuário conectado quando o Firewall do Windows bloqueia um programa novo e se você quer todas as conexões bloqueadas, incluindo aqueles para os quais existem regras de firewall existentes. Usuários só são capazes de criar regras para lidar com o tráfego que tenha sido notificado, sendo exigido também, privilégios administrativos. A principal razão pela qual alguns usuários podem querer desativar o Firewall do Windows para todos os perfis é ter um produto de outro fornecedor para proteger seu computador ao invés de usar o Firewall do Windows para executar essa função. É importante notar que você não deve desabilitar o Windows Firewall, apenas porque há outro firewall, atuando em um pequeno escritório / home Office. Um roteador ou firewall de hardware, entre o seu cliente com o Windows 7 e do Internet, podem sim proporcionar segurança, porém é possível que algum malware tenha infectado um outro computador em sua rede local. Uma boa prática de segurança é tratar todas as redes como potencialmente hostis. Podemos configurar o Firewall do Windows com exceções baseadas em programas. Isso difere do Windows Vista, onde o Firewall do Windows permite-lhe configurar exceções com base no endereço de porta somente. Você ainda pode criar regras baseadas em endereço da porta, apenas tendo que fazê-lo utilizando WFAS. Você também pode permitir características específicas como o Windows Virtual PC, através do Windows Firewall. As regras sobre recurso ficam disponíveis quando você ativar o recurso usando o item Programas e Recursos no Painel de Controle. Para adicionar uma regra para a função ou o programa, clique em Permitir um programa ou recurso Através item Firewall do Windows na seção Firewall do Windows do Painel de Controle. O caminho para a tela de liberação é Control PanelAll Control Panel ItemsWindows FirewallAllowed Programs. Na imagem abaixo, podemos ver o botão Allow another program, que abre uma nova janela, com uma lista de aplicativos que utilizam o recurso do Firewall. No caso abaixo HTBRAZ | Eduardo Popovici | edupopov 75/97
  • 76.
    Windows Firewall comsegurança avançada Windows Firewall com segurança avançada (WFAS) permite criar regras de firewall de um modo mais avançado e específico. Para a maioria dos usuários, as opções disponíveis com o Windows Firewall será suficiente para manter os seus computadores seguros. Se você é um usuário mais avançado, no entanto, você pode usar WFAS para:  Configurar regras de entrada e saída. Firewall do Windows não permite que você crie regras com base no fato de tráfego de entrada ou de saída.  Configurar regras que se aplicam com base no tipo de protocolo e endereço de porta.  Configurar regras que se aplicam sobre o tráfego de endereços que serviços específicos, ao invés de apenas aplicações específicas.  Limite o escopo das regras para que sejam aplicadas com base na origem ou destino do tráfico endereço. Configurar regras que permitam o tráfego somente se ele é autenticado. Configurar a segurança n regras de conexão. Você pode acessar o console WFAS ou digitando Windows Firewall com Segurança Avançada para os programas de pesquisa e arquivos, no prompt de comando no menu Iniciar ou clicando no Advanced Settings; item no painel de controle do Firewall do Windows. O console apresenta WFAS quais perfis de rede estão ativos atualmente. Como é o caso, podemos aplicar diferentes coleções de regras, dependendo de qual perfil está ativo para um adaptador de uma rede particular. Neste caso, é porque o computador em que esta tela foi tomada está conectado a um domínio de rede através do seu adaptador de rede sem fios e à Internet através de modem celular Universal Serial Bus (lembre-se dos modens 3G USB). Você pode permitir que uma regra que permite o tráfego na porta 80 para o perfil do domínio, mas não habilitá-lo para o perfil público. Isto significaria que hosts contatar este computador através da placa de rede wireless seria capaz de acessar um servidor Web hospedado no computador, enquanto anfitriões tentando acessar o mesmo Web servidor através da conexão do modem USB do celular Internet são bloqueados. HTBRAZ | Eduardo Popovici | edupopov 76/97
  • 77.
    Criando regras WFAS Oprocesso de configuração de regras de entrada e de regras de saída é essencialmente o mesmo: No console da WFAS, selecione o nó que representa o tipo de regra que você deseja criar e em seguida, clique em Nova Regra. Isso abre a entrada New (ou saída) Rule Wizard. Você pode escolher entre um programa, a porta predefinida, ou regra personalizada. O programa pré-definido são semelhantes ao que você pode criar usando o Firewall do Windows. A regra personalizada permite que você configure uma regra baseada em critérios não abrangidos por qualquer das outras opções. Você criaria uma regra personalizada se você quiser uma regra que se aplica a um serviço particular, em vez de um programa ou porta. Você também pode usar uma regra personalizada se você quiser criar uma regra que envolve tanto um determinado programa e um conjunto de portas. Por exemplo, se você quiser permitir a comunicação para um programa específico em uma determinada porta, mas não outros portos, você deve criar uma regra personalizada. Se você decidir criar uma regra baseada em um programa qualquer, você precisa ser específico e informar qual regra se aplica. Você pode escolher uma regra de porta, devendo escolher se a regra se aplica para o TCP ou o protocolo UDP. Você também deve especificar os números de porta. Na próxima etapa, você especifica o que ação a ser tomada quando o firewall encontra tráfego que satisfaça as condições da regra. As opções são as seguintes:    Permitir a conexão WFAS permite a conexão se o tráfego cumpre a regra condições. Bloquear a conexão WFAS bloqueia a conexão se o tráfego atende a regra condições. Permitir a conexão se ele é seguro WFAS permite a conexão se encontra o tráfego as condições da regra e é autenticado usando um dos métodos especificados na conexão regras de segurança. Rule Scope – Regra de Escopo A regra de escopo permite que você especifique se uma regra se aplica a fonte específica e endereços de destino. Se você quiser criar uma regra que permite um determinado tipo de tráfego, mas quer limitar o tráfego a um conjunto particular de endereços de rede, você precisará modificar o escopo de aplicação da regra. Você pode especificar um escopo ao criar uma regra personalizada, mas não um programa padrão ou regra de porta. Para esses tipos de regra, você pode especificar o escopo, editando as propriedades do Estado, depois de ele ter sido criado. Você pode especificar Internet Protocol (IP) ou intervalos de endereços IP, ou usar um dos conjuntos predefinidos de computadores que incluem o Default Gateway, o Windows Internet Naming Service (WINS) servidores, Dynamic Host Configuration Protocol (DHCP) servidores Domain Name System (DNS), e Sub-rede local. Você pode especificar endereços IPv4 e IPv6 e configurar um escopo de aplicação da regra. Você pode usar as opções avançadas das propriedades de uma regra para especificar as interfaces de rede que a regra se aplica. Isso é semelhante para limitar os endereços IP locais que a regra se aplica, exceto que é feito selecionando um dispositivo específico, e não o endereço anexado a esse dispositivo. Na guia Avançado, você também pode configurar como uma regra responde ao tráfego que passa através de um dispositivo de última geração, tais como Network Address Translation (NAT) do roteador. As opções são:  Block edge traversal – Quando selecionado, o alvo da regra é impedido de receber o tráfego não solicitado da Internet através de um dispositivo NAT.  Allow edge traversal – Quando selecionado, o alvo da regra irá processar o tráfego não solicitado diretamente da Internet através de um dispositivo NAT.  Defer to user – Quando selecionado, o usuário recebe uma mensagem informando-os sobre o tráfego de entrada de um dispositivo NAT. Se o usuário tem privilégios suficientes, eles podem bloquear ou permitir a comunicação manualmente.  Defer to application – Quando selecionado, as configurações do aplicativo determinar se o tráfego de entrada de um dispositivo NAT é aceito ou rejeitado. HTBRAZ | Eduardo Popovici | edupopov 77/97
  • 78.
    PENTE FINO –Network And Sharing Center Você pode usar o Centro de Rede e Compartilhamento, para configurar o HomeGroup e opções avançadas de compartilhamento para determinar quais as redes são atualmente utilizadas e à designação atribuída a essas redes. Você pode usar essa ferramenta para redefinir a designação atribuída a uma rede existente. Por exemplo, você pode mudar de uma rede de trabalho para uma rede doméstica, clicando no item de trabalho da rede, sob o nome de rede e, em seguida, clicar no Home Network, pela opção na caixa de diálogo Definir local de rede. Você pode acessar o compartilhamento Advanced Settings pela caixa de diálogo clicando no botão Alterar Configurações avançadas “Sharing” item do Centro de Rede e Compartilhamento. Como aplicar perfis de rede em uma base por interface de rede, isto significa que as diferentes opções de compartilhamento de aplicar a base por interface, quando um cliente executando o Windows 7 se conecta a várias redes, por exemplo, quando você se conectar a uma rede doméstica através de uma rede sem fio por um adaptador e uma rede organizacional utilizando DirectAccess. Existem diversas opções de compartilhamento que podem ser ativadas ou configuradas usando o Advanced Sharing. Esse ponto da prova é um dos que mais causam a perda de pontos, pois os profissionais dão mais atenção a outros pontos, pelo próprio foco de quem fez o treinamento. Esse item e a computação móvel são os itens que geralmente as pessoas acabam indo pior. Acredito que por não se ater a certos detalhes de conceitualização da tecnologia em si, mas discutiremos isso mais a frente. Abordando diretamente agora as opções de compartilhamento, analise cada uma delas. Network Discovery  Descoberta de rede permite que o cliente executando o Windows 7 possa localizar outros computadores e dispositivos na rede. Também faz o cliente visível para outros computadores na rede. Desativando Network Discovery não se desativa, nem influencia outras formas de compartilhamento. File And Printer Sharing  Esta configuração permite que arquivos e impressoras sejam compartilhados com outros clientes na rede. Public Folder Sharing  A ativação desta configuração permite que usuários da rede tenham acesso de leitura e gravação a um local em uma pasta pública. Se você desabilitar essa pasta, os usuários podem ler e gravar dados apenas às pastas compartilhadas tendo as permissões adequadas. Media Streaming  Quando você ativar esta configuração, os usuários da rede são capazes de acessar fotos, músicas e vídeos hospedados no cliente com o Windows 7. O cliente também pode localizar fotos, músicas e vídeos hospedados em outros clientes com o Windows 7 na rede. File Sharing Connections  Esta opção permite que você escolha entre proteger as conexões de compartilhamento de arquivos usando criptografia de 128 bits ou 40 - ou 56-bit encryption. Você escolheria a 40 - ou 56-bit como opção de encriptação para dispositivos que não suportam a criptografia de 128 bits. Password Protected Sharing  Ativando esta opção significa que apenas os usuários que têm contas configuradas localmente no cliente que executam o Windows 7 são capazes de acessar os recursos compartilhados. Para permitir que usuários que não possuem contas locais de acesso a recursos compartilhados, você deve desabilitar essa opção. HomeGroup Connections  Esta opção decide como autenticação funciona para conexões com recursos HomeGroup. Se todos os computadores do HomeGroup têm o mesmo nome de usuário e senhas configurado, você pode definir esta opção para permitir que o Windows gerencie essas conexões HomeGroup. Se as contas de usuário e senhas diferentes estão presentes, você deve configurar a opção de usar contas de usuário e senhas para se conectar a outros computadores. Esta opção só está disponível no perfil de rede Home / Work. HTBRAZ | Eduardo Popovici | edupopov 78/97
  • 79.
    HomeGroups / GruposDomesticos HomeGroups são um método simples através do qual você pode compartilhar recursos em uma rede doméstica. Você pode usar HomeGroups somente em redes que você designou como redes domésticas, não sendo possível criar um HomeGroup em uma rede de domínio, mas você pode se conectar a um HomeGroups existentes. Por exemplo, você poderia se juntar a um HomeGroup existente quando estiver como cliente, executando o Windows 7 em sua rede doméstica, mas onde você também tem uma ligação à rede de sua organização com um domínio através DirectAccess. Os HomeGroups são visíveis como um nó separado no Windows Explorer. No Windows 7 os HomeGroups são exibidos por nome de usuário e computador. Isso ocorre porque cada usuário esta em um cliente com o Windows 7 ques esta compartilhando recursos diferentes com a rede de acordo com suas configurações individuais de compartilhamento. HTBRAZ | Eduardo Popovici | edupopov 79/97
  • 80.
    Apesar de apenasos usuários com privilégios administrativos serem capazes de ativar o HomeGroup, cada usuário pode escolher qual será o padrão de suas bibliotecas para serem compartilhadas com o HomeGroup. Por exemplo, Eduardo Popovici pode optar por compartilhar seus documentos, música, imagens, vídeos e bibliotecas, enquanto Lucas Santos pode escolher compartilhar apenas a sua biblioteca de documentos. O usuário não precisa estar conectado para os seus HomeGroups estejam disponível para outros usuários da rede. As partes de cada usuário em HomeGroups fica disponível enquanto o computador hospedeiro, é ligado e conectado à rede doméstica. Se um HomeGroup está presente na rede, os detalhes são exibidos quando você abre o HomeGroup no item do Centro de Rede e Compartilhamento. É uma forma rápida de segura de compartilhar seus dados pela rede. Lembrando ainda de um ponto muito importante, é possível ainda ativar compartilhamento de pastas por linha de comando, utilizando o net share, ou ainda utilizando as permissões de compartilhamento avançado. HTBRAZ | Eduardo Popovici | edupopov 80/97
  • 81.
    Libraries / Bibliotecas Umabiblioteca é uma coleção de pastas virtuais. Isto significa que uma biblioteca não é uma pasta que você pode encontrar no disco rígido que contém subpastas, mas sim uma coleção de links para as pastas existentes. Se você navegar para a pasta Bibliotecas do prompt de comando, você verá que ele contém os arquivos com a extensão biblioteca-ms. Esses arquivos são a coleção de links da pasta sendo que cada um deles é uma biblioteca separada. As Bibliotecas permitem que você colete as pastas que existem em locais diferentes e em rede, centralizando em um único local, quando visto de dentro do Windows Explorer. Por exemplo, você pode configurar a biblioteca de documentos para que ele inclui pastas de documentos localizados em outros computadores no HomeGroup, bem como pastas localizados no disco do computador. Bibliotecas não devem ser limitadas a um determinado tipo de arquivo, mas geralmente é melhor limitá-los a um tipo específico de conteúdo como uma forma de simplificar a navegação. Você pode adicionar pastas para uma biblioteca existente editando as propriedades da biblioteca ou simplesmente clicando com o botão direito em uma pasta e clicando diretamente na opção. Sharing Printers / Compartilhamento de Impressora Permitir aos usuários enviarem documento para impressoras compartilhadas na rede, que esteja conectada a um computador com Windows 7. Sharing Printers, permitem o compartilhamento das impressoras no HomeGroup ou pelo Advanced Sharing Settings e localiza a impressora dentro de dispositivos. Utilizando o botão direito do mouse na impressora que você deseja compartilhar, clique em Propriedades da impressora, em seguida, clique na guia Compartilhamento e, em para finalizar, clique em Compartilhar esta impressora. Se você estiver tentando compartilhar uma impressora com computadores que executam versões anteriores do Microsoft Windows, você pode adicionar os drivers adicionais. Quando você habilitar os drivers adicionais para outros computadores na rede que não tenham os drivers de impressora instalados, sendo capazes de transferi-los a partir do computador que está compartilhando a impressora. Quando você configura uma, é muito importante lembrar que existem alguns perfis de compartilhamento, cada um com sua característica e utilização diferente. Para a prova lembre-se de identificar e ter claramente o posicionamento de cada um dos perfis dentro da rede. Uma ótima referência é dar uma olhada no http://technet.microsoft.com/enus/library/cc773372(WS.10).aspx. Print  Esta autorização permite ao usuário imprimir para a impressora e reorganizar os documentos que eles apresentaram para a impressora Manage This Printer  Os usuários atribuídos a permissão Gerenciar Esta impressora podem pausar e reiniciar a impressora, alterar as configurações do spooler, ajustar as permissões da impressora, alterar as propriedades da impressora e compartilhar uma impressora. Manage Documents  Esta autorização permite que os usuários ou grupos para pausar, retomar, reiniciar, cancelar ou reordenar os documentos apresentados pelos usuários que estão na fila de impressão atual. HTBRAZ | Eduardo Popovici | edupopov 81/97
  • 82.
    Conceitos de BranchCache OBranchCache é um recurso que acelera o acesso de filiais a arquivos hospedados em redes remotas usando um cache local. Dependendo do modo como o é configurado o cache pode ser hospedado em um servidor executando o Windows Server 2008 R2 ou de forma distribuída entre os clientes que executam o Windows 7 na rede da filial. O recurso BranchCache está disponível apenas em computadores que executam o Windows 7 Enterprise e Ultimate, portanto é um cuidado extra para se preocupar na hora da prova. IMPORTANTE: BranchCache pode armazenar em cache apenas os dados hospedados no Windows Server 2008 R2 e servidores de web. Você não pode usar BranchCache para acelerar o acesso aos dados hospedados em servidores que executam o Windows Server 2008, Windows Server 2003 ou Windows Server 2003 R2. BranchCache torna-se ativo quando existe latência de ida e volta para um servidor compatível superior a 80 milissegundos. Várias verificações ocorrem quando um cliente com o Windows 7 utiliza BranchCache: a. b. c. O cliente verifica se o servidor que hospeda os dados solicitados suporta BranchCache. O cliente verifica se a latência de ida e volta, ultrapassar o valor limite. O cliente verifica o cache na rede local da filial para determinar se o dados solicitados já está em cache. • Se os dados já estiverem no cache, é feito uma verificação para conferir se esta havendo a atualização e se o cliente tem permissão para acessá-lo. • Se os dados já estão em cache, os dados são obtidos a partir do servidor e colocou em o cache na rede local da filial. Cache modos determinam como o ramo cache funções de escritório. BranchCache pode operar em um de dois modo, o modo de cache ou Hosted Distributed modo Cache. O Hosted Cache ou modo de Cache Hospedado requer um computador com o Windows Server 2008 R2 presente e configurado corretamente em cada filial. Você deve configurar cada cliente BranchCache com o endereço do servidor de host BranchCache executando o Windows Server 2008 R2. Ao configurar o servidor hospedado modo de cache, é necessário fazer o seguinte:    Instalar o recurso de BranchCache Instalar um Secure Sockets Layer (SSL), onde o nome do sujeito é definido como o nome de domínio totalmente qualificado (FQDN) do servidor de cahe hospedado. Trata-se de importar o certificado SSL para armazenar o certificado de computador local, fazendo notar da impressão digital do certificado e, em seguida, vincular o certificado usando o comando netsh http add sslcert ipport=0.0.0.0:443 certhash=<thumbprint> APPID={d673f5ee-a714-454d-8de2492e4c1bd8f8}. Assegurar que todos os clientes que confiam na autoridade certificadora que emitiu o certificado SSL instalado no servidor hospedado cache. OBS: O modo de cache Hospedado não é apropriado para organizações que não têm as suas próprias Infra-estrutura com seu Active Directory Certificate Services, ou não têm recursos para implantar um servidor dedicado a executar o Windows Server 2008 R2 para cada filial. Distributed Cache Mode O modo distribuído de cache é usado para hospedar o cache sucursal entre clientes que executam o Windows 7 na rede da filial. Isto significa que cada cliente Distributed Cache modo hosts parte do cache, mas não é o único cliente à hospedar todos caches. Quando um cliente executando o Windows 7 recupera o conteúdo sobre a WAN, ele coloca esse conteúdo em seu próprio cache. Se outro cliente BranchCache Windows 7 efetuar uma tentativa de acessar o conteúdo do mesmo, é capaz de acessar o conteúdo diretamente a partir do primeiro cliente, em vez de ter que recuperá-lo através do link WAN. Quando se acessa o arquivo de seus pares, ele também copia esse arquivo para o seu próprio cache. A vantagem do modo de cache distribuído é que você pode implantá-lo sem ter que implantar um servidor executando o Windows Server 2008 R2 localmente em cada filial. A desvantagem do modo de cache distribuído é que o conteúdo do cache disponível na rede local da filial depende de clientes que estão online. Se um cliente precisar de um arquivo que é mantido no cache de um computador que está desligado, não será possível efetuar o acesso. O cliente precisa do servidor hospedeiro, através da WAN, para recuperar o arquivo. HTBRAZ | Eduardo Popovici | edupopov 82/97
  • 83.
    Configuring BranchCache ClientsRunning Windows 7 Configurando o Windows 7 como um cliente BranchCache envolve habilitar o BranchCache, selecionando as entradas do modo de cache Distributed Hosted, e depois configurar o firewall do cliente para permitir o tráfego BranchCache. Você pode configurar BranchCache usando a Diretiva de Grupo ou usando o utilitário de linha de comando Netsh. As regras de firewall que você configurar depende do modo de cahe que esta sendo usado, se você estiver usando Hosted Cache Distribuída ou modo de cache. Você pode usar regras predefinidas de firewall ou criar manualmente com base no protocolo e a porta. As regras de firewall necessários são os seguintes.  O conteúdo do BranchCache usa a porta padrão HTTP, ou seja, não foge da regra pré-definida de utilização da porta 80. Se não estiver disponível, você deve providenciar as regras que permitam o tráfego de entrada e saída na porta TCP 80. Este regra é necessária para ambos, tanto para Hosted Cache distribuído quanto para o modo Cache. Você pode criar essa regra usando o Windows Firewall com segurança avançada (WFAS).  O BranchCache - Peer-Discovery (Usa WSD) é aplicado através de uma regra pré-definida. Se esta regra não esta habilitada, crie regras que permitam o tráfego de entrada e saída na porta UDP 3702. Este regra só é necessária quando se utiliza Distributed mode Cache, ou na verdade o Cache de modo Distribuido. O BranchCache - Hospedado cache do cliente (HTTPS-Out) é aplicado através de uma regra pré-definida. Caso essa regra não esteja disponível, configure uma regra que permite o tráfego de saída na porta TCP 443. Esta regra só é necessária quando se utiliza Hosted modo Cache, ou Cache em modo Host; Cache em modo local.  Você precisa configurar as regras de firewall somente quando configurar o BranchCache usando uma Group Policy. Basicamente o comando que habilita o BranchCache por linha de comando é o netsh BranchCache set service mode=distributed. Perceba que o comando netsh esta presente em quase 80% das configurações das novas ferramentas do Windows 7, portanto, acredito que você já entendeu a importância de não haver dúvidas sobre ele para a prova. Nesse comando é fornecido o modo do serviço, nesse caso modo distribuído, ou distributed mode. Ainda é possível a configuração também por GPO, pelo caminho Administrative templates / Network / BranchCache, conforme mostra a imagem abaixo. HTBRAZ | Eduardo Popovici | edupopov 83/97
  • 84.
    Os comandos abaixomostram como é feita a criação do espaço de cache no servidor. i. ii. iii. iv. v. vi. Netsh BranchCache show status Netsh BranchCache set service mode=distributed Netsh BranchCache show status Netsh BranchCache set cachesize size=25 percent=True (utilize 25% do disco para cache) Netsh BranchCache show localcache Netsh BranchCache reset DirectAccess Quando um computador com Windows 7 é configurado corretamente, o mesmo pode acessar a empresa, no mesmo instante que estabelece a conexão com a internet, pelo recurso de DirectAccess. Não confunda essa tecnologia com uma VPN, pois são coisas bem distintas. É muito importante frisar que o processo de conexão é automático e não requer intervenção do usuário ou logon. O processo de conexão do DirectAccess começa a partir do momento em que o computador se conecta a uma rede ativa. A partir da perspectiva do usuário, o computador sempre tem acesso à intranet corporativa, se ela está sentada em sua mesa ou quando ela acaba se conectando a um ponto Wi-Fi em um cyber café à beira-mar. Tradicionalmente, os usuários devem iniciar uma VPN manualmente para acessar a intranet corporativa da empresa, ou algum recurso relacionado ao seu local de trabalho. Um dos pontos chave dessa tecnologia é lembrar que o DirectAccess é bidirecional, com servidores na intranet sendo capaz de interagir com o clientes que executam o Windows 7, da mesma forma que o fariam se o cliente estava conectado à rede de área local (LAN). Em muitas soluções VPN tradicional, o cliente pode acessar a intranet, mas os servidores da intranet não podem iniciar a comunicação com o cliente. O DirectAccess oferece aos administradores uma maior flexibilidade no controle dos recursos da intranet que estão disponíveis para usuários remotos e computadores. Os administradores podem através do DirectAccess integrar com NAP para garantir que os clientes remotos permanecer atualizado com definições de vírus e atualizações de software. Os administradores também podem aplicar políticas de segurança de conexão para isolar servidores e hosts, controlando mais o acesso. O processo é bem simples e transparente pelo lado do usuário, portanto, o usuário não percebe as atualizações e propagações de políticas e atualizações de software utilizado pela empresa. Logo abaixo temo basicamente 8 passos que explicam em detalhes o funcionamento do DirectAccess: 1) O cliente que executa o Windows 7 configurado com DirectAccess se conecta a rede. Na maioria dos casos ocorre antes do logon do usuário no sistema, quando o cliente executando o Windows 7 identifica e se conecta à rede. 2) Durante a fase de identificação da rede, sempre que um computador com Windows 7 detecta que está se ou retomar de uma conexão já existente rede, o cliente tenta se conectar a um site especialmente configurado dentro da intranet. Um administrador especifica este endereço do site ao configurar DirectAccess no servidor DirectAccess. Se o cliente Pode contatar o site Web, o Windows 7 conclui que é ligado à rede da empresa, e nenhuma ação adicional é necessária. Se o cliente com o Windows 7 tentar se conectar a intranet da empresa, é tentado determinar se uma rede IPv6 nativa está presente. Se uma rede IPv6 nativa estiver presente e o cliente possui um endereço IPv6 público atribuído, o DirectAccess faz uma conexão direta com o servidor DirectAccess em toda a Internet. Se uma rede IPv6 nativa não estiver presente, o Windows 7 efetua tentativas de estabelecer um IPv6 sobre um túnel IPv4 usando primeiro o 6to4, que nada mais é que uma tecnologia de transição chamada Teredo. Caso você esteja utilizando o Training Kit para poder estudar ou se basear para a prova, o capítulo 6, fornece excelentes especificações dessa tecnologia como um complemento para "Definições de Rede". Se o cliente com o Windows 7 não é puder estabelecer uma conexão 6to4 Teredo ou devido a um firewall ou se houver intervenção de um servidor proxy , o cliente que executam o Windows 7 tenta conectar-se usando o Internet Protocol, protocolo Secure Hypertext (IP-HTTPS). IP-HTTPS encapsula o tráfego IPv6 através de uma conexão HTTPS. Com o IPHTTPS é possivel trabalhar pois alguns firewalls permitem bloquear o tráfego na porta TCP 443 das conexões para a Internet. A sessão do IPsec e DirectAccess é estabelecida quando o cliente com o Windows 7 autenticar o servidor DirectAccess uns com os outros usando certificados de computador. O DirectAccess suporta apenas autenticação baseada em certificados. O servidor DirectAccess checa as autorizações de acesso no Active Directory Domain Services (AD DS), verificando se o computador e o usuário podem ou não se conectar usando DirectAccess. E finalizando, o cliente DirectAccess agora tem acesso aos recursos devidamente configurado na rede corporativa. 3) 4) 5) 6) 7) 8) HTBRAZ | Eduardo Popovici | edupopov 84/97
  • 85.
    É muito importantelembrar que cada tipo de conexão, possui também seu modo de autenticar. Veja a tabela abaixo e guarde bem essas informações, pois pode muito bem confundir o profissional no momento da prova. OBS: Somente clientes associados a um domínio com as edições do Windows 7 Enterprise e Ultimate oferecem suporte ao DirectAccess. Você não pode usar DirectAccess com outras edições do Windows 7 ou versões anteriores do Microsoft Windows, como Windows Vista ou Windows XP. Ao configurar um cliente para o DirectAccess, você deve adicionar a conta do cliente de computador de domínio para um grupo especial de segurança, podendo especificar esse grupo ao executar o assistente DirectAccess no servidor DirectAccess. Os clientes recebem a sua configuração DirectAccess pela Diretiva de Grupo. Isso difere da configuração VPN tradicional, onde as conexões estão configuradas manualmente ou distribuída através do kit de administração do Gerenciador de Conexões. Depois de ter adicionado a conta de computador do cliente para o grupo de segurança designado, você precisará instalar um certificado de computador do cliente para fins de autenticação DirectAccess. Uma organização deve implantar o Active Directory Certificate Services para que os clientes possam registrar automaticamente com os respectivos certificados. Embora seja possível configurar as definições do DirectAccess relacionadas com o comando Netsh pelo prompt de comando, é importante lembrar que as configurações de Diretiva de Grupo substituem as configurações manuais usando Netsh. Os comandos que você pode usar para configurar as definições são as seguintes DirectAccess: Netsh interface ipv6 set teredo enterpriseclient IPv4_address Netsh interface 6to4 set relay IPv4_address Netsh interface httpstunnel add interface client https://fqdn/IPHTTPS Como o assunto é muito extenso para ser tratado em um simulado como este, recomendo a leitura de mais documentos, para poder fazer uma boa implantação. Segue um dos documentos recomendados http://technet.microsoft.com/enus/library/dd637798.aspx. O DirectAccess depende de vários outros componentes de uma infra-estrutura de rede com o Windows Server 2008 R2. O domínio em que for instalado o servidor do DirectAccess também deve ter as seguintes características: 1) 2) 3) 4) 5) O ter pelo menos um controlador domínio que executa o Windows Server 2008 R2 e um servidor DNS na rede interna. Um servidor executando o Windows Server 2008 Active Directory com certificados instalados, ou como uma empresa CA raiz ou uma empresa CA subordinada. Certifique-se de que todos os recursos internos que seram acessado por DirectAccess suporta IPv6. Implantar o ISATAP na intranet. O ISATAP permite que os servidores e aplicativos de intranet possam ser alcançados pelo túnel tendo o tráfego IPv6 em uma intranet IPv4. Implantar um dispositivo NAT-PT. Os dispositivos NAT-PT permitem que hosts que suportam apenas endereços IPv4 se tronem acessíveis aos clientes DirectAccess usando IPv6. HTBRAZ | Eduardo Popovici | edupopov 85/97
  • 86.
    6) Todos os servidoresde aplicação que os clientes precisam acessar pelo DirectAccess devem permitir o tráfego ICMPv6 pelo Windows Firewall com segurança avançada (WFAS). Você pode fazer isso, permitindo as regras de firewall a seguir usando uma Diretiva de Grupo. a. Echo Request – ICMPv6-in b. Echo Request – ICMPv6-out 7) Liberação das seguintes portas no firewall, para acesso externo: a. UDP port 3544 Enables Teredo traffic b. IPv4 protocol 41 Enables 6to4 traffic c. TCP port 443 Allows IP-HTTPS traffic d. ICMPv6 and IPv4 Protocol 50 Required when remote clients have IPv6 addresses 8) A configuração também pode ser feita pelo comando netsh, conforme demonstrado abaixo. a. Netsh interface ipv6 set teredo enterpriseclient 131.107.0.5 b. Netsh interface 6to4 set relay 131.107.0.5 c. Netsh interface 6to4 show relay d. Netsh interface ipv6 show teredo VPN Para permitir que as pessoas façam conexões para redes remotas através da Internet podemos utilizar recursos de VPN, que permitem ao usuário da empresa acessar recursos na rede local, como e-mail, pastas compartilhadas, impressoras, bancos de dados e calendários quando estiverem utilizando seus computadores ou notebooks em um out-of-office. Tudo o que eles precisam para acessar uma VPN é ter uma conexão de Internet ativa e a devida configuração de acesso, tanto na estação quanto no computador de conexão de destino. Configurando VPNs significa que recursos protegidos em redes corporativas podem ser disponibilizados aos usuários autorizados na Internet através da VPN sem que esses recursos diretamente disponíveis aos usuários no Internet. VPNs são como os túneis que permitem que os usuários autorizados específicos de acesso à Internet de uma lista configurada de recursos da rede interna. Os usuários sem privilégios administrativos capaz de criar conexões de acesso remoto. É possível limitar os direitos de usuário para criar ou modificar conexões de acesso remoto através da configuração de políticas em Configuração do Usuário Administrative Templates Network Network Connections nó da Diretiva de Grupo. Quando você cria uma conexão VPN, é necessário especificar o endereço do servidor VPN que está recebendo suas credenciais de autenticação. Você pode criar uma nova Conexão VPN pela central de Rede e Compartilhamento, Network Sharing Center, clicando em Configurar uma nova conexão Ou Rede e, em seguida, conectar-se a um local de trabalho. Quando você cria uma nova conexão VPN, o Windows 7 define o tipo de VPN para Automático. Você pode configurar a conexão VPN para usar um determinado protocolo, mas se você fizer isso, o Windows 7 não tentara usar outros protocolos se o protocolo que você selecionar não estiver disponível. Quando um tipo de conexão VPN estiver definido para Automático, o Windows 7 efetuará a tentativa de conexão usando o protocolo mais seguro. Os clientes que executam o Windows 7 pode usar quatro diferentes protocolos de VPN, que diferem no tipo de criptografia e proteção de dados que oferecer. As VPNs utilizam uma série de protocolos para efetuar a autenticação, e conhece-los é mais que importante, pois na prova, a possibilidade de caírem questões relacionadas é muito grande. Tive alguns amigos que fizeram muita confusão com os protocolos de autenticação de WI-FI, com os protocolos do DirectAccess e com os protocolos da VPN. O cuidado deve ser redobrado nesse caso. PAP (Password Authentication Protocol)  Este protocolo utiliza senhas não criptografadas para autenticação e não é ativado por padrão para as conexões VPN n o Windows 7, também não é suportado por servidores de acesso remoto que executam o Windows Server 2008. Você poderia permitiria que este protocolo só se conecter a VPNs de terceiros e servidor que não suportem outros protocolos mais seguros, porém a vulnerabilidade se torna bem alta. CHAP (Challenge Authentication Protocol)  Esta é uma autenticação baseada em senha. Embora os servidores de acesso remoto que executam o Windows Server 2008 não façam suporte a este protocolo, ele é ativado por padrão para o Windows 7 e em conexões VPN, ele permite que você se conectar a servidores VPN de terceiros que não suportam outros protocolos de segurança. MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol version 2) É um protocolo de autenticação baseada em senha. Você pode configurar uma conexão VPN que utiliza este protocolo para usar as credenciais do usuário conectado no momento para autenticação. HTBRAZ | Eduardo Popovici | edupopov 86/97
  • 87.
    PEAP /PEAP -TLS(Protected Extensible Authentication Protocol with Transport Layer Security)  Este é um protocolo de autenticação baseada em um certificado digital que os usuários utilizam. Requer a instalação de um certificado no computador e no servidor VPN. EAP -MS-CHAP v2/PEAP -MS-CHAP v2  A mais segura baseada em senha dos protocolos de autenticação disponíveis para os clientes VPN com o Windows 7, requer a instalação de um certificado no servidor VPN. Não requer um cliente certificado. Smart Card or Other Certificate  Use esse protocolo quando os usuários estão autenticando conexões VPN usando um cartão inteligente ou um certificado instalado no computador. Muitas vezes ficamos sossegados por já utilizar os protocolos com enorme naturalidade e acabamos esquecendo de dar uma atenção mais específica a teoria de funcionamento do protocolo. Dica, tudo o que puder saber sobre os protocolos e seu modo de autenticação, pode e ajuda muito na hora da prova. Saber onde, quando e como são utilizados, podem eliminar questões rapidamente e garantir pontos importantes. VPN Reconnect É na verdade um novo recurso para o Windows 7. Quando você se conecta a um servidor VPN utilizando o PPTP, L2TP/IPsec ou protocolo SSTP e sofre algum tipo de perturbações na rede, você pode acabar perdendo sua conexão sendo preciso que a mesma seja reiniciada. Se você estiver transferindo um arquivo, ou estiver baixando um e-mail, ou enviar um trabalho de impressão, você precisa começar tudo do início. O recurso do VPN Reconnect permite que os clientes que executam o Windows 7 possam reconectar automaticamente uma sessão VPN interrompida, mesmo que a interrupção durou oito horas. O recurso de VPN Reconnect também funciona se o computador cliente se conectar a outro ponto de acesso, diferente do que estava antes do rompimento da conexão. Imagine por exemplo, que um usuário esta usando uma VPN à sua rede corporativa enquanto estiver conectado a uma rede sem fio em um aeroporto ou café. Ele pode se mover a partir do café para o saguão do aeroporto, que tem sua rede Wi-Fi própria, ou seja, diferente do café onde estava conectado. Com VPN Reconnect, o usuário restabelece automaticamente a conexão quando ele atinge a conectividade com a nova rede de acesso a Internet. Com uma solução de VPN tradicional, este usuário teria que reconectar manualmente uma vez que ele ligou para a nova rede sem fio no saguão do aeroporto, que ocorre em todas as modalidades de VPN. Ao contrário do recurso de DirectAccess, que apenas algumas edições do Windows 7 prestam suporte, todas as edições do Windows 7 oferecem o suporte ao VPN Reconnect. VPN Reconnect IKEv2 usa o protocolo de encapsulamento com a extensão MOBIKE. O MOBIKE permite que os clientes VPN possam mudar seus endereços de Internet sem ter de renegociar a autenticação com o servidor. Somente os servidores VPN executando o Windows Server 2008 R2 com suporte ao IKEv2, podem trabalhar com esse recurso. Você não pode usar IKEv2 se a sua organização tem um acesso remoto por um servidor que executa o Windows Server 2003, Windows Server 2003 R2 ou o Windows Server 2008. HTBRAZ | Eduardo Popovici | edupopov 87/97
  • 88.
    Você só podeconfigurar o recurso de VPN Reconnect com um limite máximo de 8 horas. Após o período especificado na configuração de Network Time, que são necessárias para que o usuário possa reconectar manualmente. HTBRAZ | Eduardo Popovici | edupopov 88/97
  • 89.
    Anotações Gerais: HTBRAZ |Eduardo Popovici | edupopov 89/97
  • 90.
    QUESTÕES MODELO DO TRAINING KIT Essaetapa possui algumas questões retiradas do Training Kit e não estão em português. A idéia é fazer um comparativo com as questões tratadas nas páginas anteriores, criando um comparativo direto. HTBRAZ | Eduardo Popovici | edupopov 90/97
  • 91.
    Perguntas diretamente relacionadasao Training Kit – 70-680 CAPITULO 1 - Install, Migrate, or Upgrade to Windows 7 1. Which utility can you use to prepare a USB storage device so that you can boot from it to install Windows 7 on a laptop computer that does not have a DVD-ROM drive? A . LoadState.exe B. ScanState.exe C . Diskpart D. Bcdedit Resposta: C 2. You want to deploy a new computer for software compatibility testing. This computer needs to be able to boot into the Windows 7, Windows XP, and Windows Vista operating systems. In which order should you install the operating systems to meet this objective without having to edit boot entries using Bcdedit? A . Windows 7, Windows XP, and then Windows Vista B. Windows Vista, Windows 7, and then Windows XP C . Windows XP, Windows 7, and then Windows Vista D. Windows XP, Windows Vista, and then Windows 7 Resposta: D 3. Which of the following versions and editions of Windows 7 can you install to take advantage of the hardware resources on a computer that has 16 GB of RAM? (Choose all that apply.) A . Windows 7 Ultimate x86 B. Windows 7 Professional x64 C . Windows 7 Enterprise x86 D. Windows 7 Home Premium x64 Resposta: B, D 4. You want to use WDS to perform a network installation of Windows 7. Which of the following hardware devices must the computer have, assuming that you are not booting the computer from a WDS discover image? A . A DVD-ROM drive B. A PXE-compliant network adapter C. A USB 2.0 slot D. An HDMI port Resposta: B 5. What is the minimum number of volumes that a computer running Windows XP should have if you want to support dual-booting with Windows 7? A.1 B. 2 C.3 D. 4 Resposta: B HTBRAZ | Eduardo Popovici | edupopov 91/97
  • 92.
    CAPITULO 2 -Configuring System Images 1. You are creating a WIM system image of a Windows 7 installation on a reference computer. What operating system should you boot to, and what Windows AIK tool should you use? A . Boot to Windows 7 and use ImageX. B. Boot to Windows 7 and use Windows SIM. C . Boot to Windows 7 and use DISM. D. Boot to Windows PE and use ImageX. E . Boot to Windows PE and use Windows SIM. F. Boot to Windows PE and use DISM. Resposta: D 2. You are creating an unattend answer file for automatic Windows 7 installation. What can you use to do this? (Choose all that apply.) A . The Windows SIM tool in Windows AIK B. The DISM tool in Windows AIK C . The Deployment Workbench MDT tool D. Sysprep.exe E . Microsoft Notepad Resposta: E 3. You want to prepare a reference computer and capture its Windows 7 image for distribution to several estimation computers. You intend to use your own client running Windows 7 as the technician computer. Which of the following tasks must you perform to achieve your goal? (Choose all that apply.) A . Install the Windows AIK on your technician computer (if not already installed). B. Use Windows SIM to create an Autounattend.xml answer file and save this to the root directory of a UFD. C. Install your chosen edition of Windows 7 on the reference computer. D. Install MDT 2010 on your technician computer (if not already installed). E . Create a WDS capture image. F. Create a bootable Windows PE optical disk or UFD (if one does not already exist). G. Use the ImageX tool to capture a systems image of the reference computer. H. Use the Sysprep tool to prepare the reference computer for imaging. Resposta: A, C, F, G, and H 4. You are using the Sysprep tool to prepare a Windows 7 installation to be imaged. Which command-line option removes all unique system information from the installation? A . /audit B. /oobe C . /generalize D. /unattend Resposta: C 5. Which Windows Setup configuration pass applies settings to Windows 7 before Windows Welcome starts? A . oobeSystem B. auditSystem C . specialize D. offlineServicing Resposta: A HTBRAZ | Eduardo Popovici | edupopov 92/97
  • 93.
    CAPITULO 3 -Deploying System Images 1. You have copied the system image Install.wim file from your Windows 7 installationmedia to the folder C:Images. You have mounted the image with index value 5(Windows 7 Ultimate) to the folder D:Mount. You want to add third-party drivers that you have stored in C:DriversPrinter and C:DriversScanner to the mounted image. Which of the following DISM commands would you use? (Choose all that apply.) A . dism /image:c:images /add-driver /driver:c:drivers /recurse B. dism /image:d:mount /add-driver /driver:c:drivers /recurse C . dism /image:c:images /add-driver /driver:c:driversprinter /driver:c:driversscanner D. dism /image:d:mount /add-driver /driver:c:driversprinter /driver:c:driversscanner Resposta: B, D 2. You need to find out the amount of writeable space available on a Windows PE system volume when booted in RAMdisk mode. The PE image is mounted in the folder D:PEMount. What command would you use? A . dism /image:d:pemount /get-scratchspace B. dism /image: d:pemount /get-targetpath C . dism /image: d:pemount /get-profiling D. dism /image: d:pemount /enable-profiling Resposta: A 3. Which of the following DISM options can you run against an online, running operating system? A . /set-syslocale B. /set-userlocale C . /set-inputlocale D. /get-intl Resposta: D 4. You have created an answer file called Unattend.xml in the C:TextfilesAnswer folder. You want to apply it to an image mounted in the C:Mount folder. What command would you use? A . dism /image:c:textfilesanswer /apply-unattend:c: mount unattend.xml B. dism /image:c:mount /apply-unattend:c:textfilesanswerunattend.xml C . dism /image:c:mount /apply:c:textfilesanswerunattend.xml D. dism /image:c:mount /apply-answer:c:textfilesanswerunattend.xml Resposta: B 5. You want to obtain detailed information about all the Windows Installer (.msi) applications installed in the WIM image mounted in the C:Mount folder. What command do you use? A . dism /online /get-packageinfo B. dism /image:c:mount /get-featureinfo C . dism /image:c:mount /get-appinfo D. dism /image:c:mount /get-apppatchinfo Resposta: C HTBRAZ | Eduardo Popovici | edupopov 93/97
  • 94.
    CAPITULO 4 -Managing Devices and Disks 1. A user without administrator privileges attaches a device to a computer running Windows 7. Which of the following needs to be true for the device to be installed? (Choose all that apply.) A . The device driver must have a valid digital signature. B. The device driver must be stored in the Trusted Publishers store. C . The device driver must be stored in the device driver store. D. The device must connect through a USB port. E . The device driver must be signed by Microsoft. Resposta: A, C 2. You have four devices connected to a USB hub and none of them are working satisfactorily. You suspect one of the devices requires more bandwidth and should not be connected through a hub. How do you discover the bandwidth requirements of the devices? A . In Device Manager, double-click Universal Serial Bus Controllers, right-click the Host Controller for your system, and choose Properties. Access the Power tab. B. In Device Manager, double-click Universal Serial Bus Controllers, right-click the Host Controller for your system, and choose Properties. Access the Advanced tab. C . In Device Manager, double-click Human Interface Devices, and right-click each instance of USB Input Device in turn. For each device, access the Details tab. D. In Device Manager, double-click IEEE 1394 Bus Host Controllers, and right-click each device in turn. For each device, access the Resources tab. Resposta: B 3. You want ordinary users to install a device. The device driver has a valid digital signature that uses a certificate that is in the Trusted Publishers store. How do you ensure that non-administrators can install the device? (Choose all that apply; each answer forms part of the solution.) A . In Device Manager, double-click the device type, right-click the device, and click Properties. On the Details tab, determine the device class GUID. In Local Group Policy Management, enable the Allow Non-Administrators To Install Drivers For These Device Setup Classes policy and associate it with the GUID. B. Access the registry key HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ Current Version and double-click DevicePath In the Details pane. Add the C: drive to the device path. C . Stage the device driver by copying it to the Trusted Publishers store. D. Stage the device driver by copying it to the device driver store. store. Resposta: A, D 4. You want to prevent Windows 7 from searching Windows Update for a device driver when no driver is available in the device driver store. How do you do this? A . In the Device Installation Settings dialog box, clear Yes Do This Automatically (Recommended) and select No Let Me Choose What To Do and Never Install Driver Software From Windows Update. Click Select Changes. B. In Local Group Policy Object Editor, navigate to Open Local Computer Policy/Computer Configuration/Administrative Templates/System/Internet Communication Management/Internet Communication Settings and configure the Turn Off Windows Update Device Driver Searching setting. C . Access the registry key HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version and double-click DevicePath in the Details pane. Remove Windows Update from the device path. D. In the Device Installation Settings dialog box, clear Yes Do This Automatically (Recommended) and select No Let Me Choose What To Do and Always Install The Best Driver Software From Windows Update. Click Select Changes. Resposta: B HTBRAZ | Eduardo Popovici | edupopov 94/97
  • 95.
    5. You suspectthat a device listed under Non-Plug And Play Drivers in Device Manager is causing problems. How do you immediately stop the device to investigate? A . Open the device Properties dialog box in Device Manager. On the Driver tab, click Stop. B. Open the device Properties dialog box in Device Manager. On the Driver tab,change the Startup Type to Disabled. C . Open the device Properties dialog box in Device Manager. On the Driver tab, click Disable. D. Open the device Properties dialog box in Device Manager. On the Driver tab, click Uninstall. Resposta: A CAPITULO 5 - Managing Applications 1. You are planning to migrate all the computers in your organization to Windows 7 Professional. Your organization has several applications that are installed on computers running Windows XP Professional. You are unable to install these applications on computers running Windows 7 due to compatibility problems. You are unable to configure a custom compatibility mode to support these applications using the ACT. Which of the following solutions could you implement to deploy these mission-critical applications on the computers running Windows 7? A . Install the Window XP Mode feature. Install the application under Windows XP. B. Create a custom compatibility fix for the application using the ACT. C . Create a shim for the application using the ACT. D. Configure the application installer to run in Windows XP Professional SP2 compatibility mode. Resposta: A 2. Which of the following compatibility modes would you configure for an application that works on computers running Microsoft Windows 2000 Professional but does not work on computers running Windows XP? A . Windows 98 / Windows Me B. Windows NT 4.0 (Service Pack 5) C . Windows XP (Service Pack 2) D. Windows 2000 Resposta: D 3. Which of the following file types does the Windows 7 Program Compatibility troubleshooter application work with? A . . cab files B. . exe files C . . msi files D. . zip files Resposta: B 4. An application used by the administrators in your organization is not configured to prompt for elevation when it is run. Which of the following compatibility options could you configure for the application to ensure that users with administrative privileges are always prompted when they execute the application? A . Configure the application to run in Windows XP (Service Pack 3) compatibility mode. B. Enable the Run In 256 Colors compatibility option. C . Enable the Run This Program As An Administrator compatibility option. D. Enable the Disable Desktop Composition compatibility option. Resposta: C HTBRAZ | Eduardo Popovici | edupopov 95/97
  • 96.
    5. Your organization’sinternal Web site was designed several years ago, when all client computers were running Windows XP and Microsoft Internet Explorer 6. You want to verify that your organization’s internal Web site displays correctly when you migrate all users to computers running Windows 7. Which of the following tools can you use to accomplish this goal? A . Internet Explorer Administration Kit (IEAK) B. Application Compatibility Toolkit (ACT) C . Windows Automated Installation Kit (Windows AIK) D. Microsoft Deployment Toolkit (MDT) Resposta: B 6. Your organization has 50 computers running Windows Vista Enterprise and 40 computers running Windows 7 Professional. You want to stop users from accessing the Solitaire game application. Which of the following strategies should you pursue to accomplish this goal? A . Use AppLocker to create a publisher rule to block Solitaire.exe. B. Use AppLocker to create a hash rule to block Solitaire.exe. C . Use AppLocker to create a path rule to block Solitaire.exe. D. Use Software Restriction Policies to create a path rule to block Solitarie.exe. Resposta: D OBS: Because you cannot use AppLocker to block the execution of applications on Windows Vista or Windows 7 Professional, you should use Software Restriction Policies to accomplish the same objective. 7. What type of AppLocker rule should you create to block all applications that are created by a specific software vendor? A . Publisher rules B. Path rules C . Hash rules Resposta: A OBS: Publisher rules allow you to block applications based on which software vendor wrote the application. 8. You want to configure a set of AppLocker rules to block the execution of application software that is not digitally signed by the software vendor. You want to test that these rules work before enforcing them. Which of the following settings should you configure to accomplish this goal? (Choose all that apply; each answer forms part of a complete solution.) A . Create AppLocker publisher rules. B. Create AppLocker hash rules. C . Configure AppLocker enforcement to audit executable rules. D. Configure AppLocker enforcement to audit Windows Installer rules. Resposta: B, C OBS: You should create an AppLocker hash rule because it is not possible to create a publisher rule due to the lack of digital signature. You should configure AppLocker enforcement to audit executable rules. This allows you to ensure that the rules relating to applications function before you enforce them in a production environment. HTBRAZ | Eduardo Popovici | edupopov 96/97
  • 97.
    9. Your organizationhas a mix of computers running Windows 7 Ultimate and Windows 7 Professional. Each group of computers is located in a separate organizational unit (OU) in your Windows Server 2008 R2 Active Directory Domain Services environment. You have configured AppLocker policies to block application execution to the OU hosting the Windows 7 Ultimate computer accounts. You have configured Software Restriction Policy rules and applied them to the OU hosting the Windows 7 Professional accounts. The Software Restriction Policy rules block the required applications. The applications blocked by the AppLocker policies function normally—that is, they are not blocked. Which of the following steps should you take to ensure that the AppLocker policies function properly? A. Configure Group Policy to set the Application Management service to start automatically. Apply this policy to the OU hosting the computer accounts of the computers running Windows 7 Ultimate. B. Configure Group Policy to set the Application Management service to start automatically. Apply this policy to the OU hosting the computer accounts of the computers running Windows 7 Professional. C. Configure Group Policy to set the Application Identity service to start automatically. Apply this policy to the OU hosting the computer accounts of the computers running Windows 7 Ultimate. D. Configure Group Policy to set the Application Identity service to start automatically. Apply this policy to the OU hosting the computer accounts of the computers running Windows 7 Professional. Resposta: C OBS: For AppLocker policies to function properly, you need to have the Application Identity service functioning. The default setting on Windows 7 is to have this service disabled. Through Group Policy, you can force this service to start automatically, which allows AppLocker policies to be enforced. 10. You have configured AppLocker policies to allow the execution of specific applications only. If an AppLocker policy hasn’t been created for it, an application cannot execute. After a recent software update, users are unable to execute one of the applications for which you have configured a rule. Other applications function normally. This application is not signed digitally by the software vendor. Which of the following strategies should you pursue to ensure that the application is able to execute on the computers running Windows 7? A . Create a new hash rule for the application. B. Create a new publishing rule for the application. C . Ensure that you enable the Application Identity service on the computers running Windows 7. D. Ensure that you enable the Application Management service on the computers running Windows 7. Resposta: A OBS: You need to create a new hash rule for the application. Hash rules need to be updated whenever you apply an update to an application. This is because the update changes the characteristics of the file so that it no longer matches the hash rule generated for it originally. HTBRAZ | Eduardo Popovici | edupopov 97/97